JP5993098B2 - Method and apparatus for applying security information in a wireless communication system - Google Patents

Method and apparatus for applying security information in a wireless communication system Download PDF

Info

Publication number
JP5993098B2
JP5993098B2 JP2015552585A JP2015552585A JP5993098B2 JP 5993098 B2 JP5993098 B2 JP 5993098B2 JP 2015552585 A JP2015552585 A JP 2015552585A JP 2015552585 A JP2015552585 A JP 2015552585A JP 5993098 B2 JP5993098 B2 JP 5993098B2
Authority
JP
Japan
Prior art keywords
terminal
enb
security
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015552585A
Other languages
Japanese (ja)
Other versions
JP2016512660A (en
Inventor
ヨンテ リ
ヨンテ リ
ソンチュン パク
ソンチュン パク
スンチュン イ
スンチュン イ
スンフン チョン
スンフン チョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2016512660A publication Critical patent/JP2016512660A/en
Application granted granted Critical
Publication of JP5993098B2 publication Critical patent/JP5993098B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、無線通信に関し、より詳しくは、無線通信システムにおけるセキュリティ情報を適用するための方法及び装置に関する。   The present invention relates to wireless communication, and more particularly, to a method and apparatus for applying security information in a wireless communication system.

UMTS(universal mobile telecommunications system)は、ヨーロッパシステム(European system)、GSM(global system for mobile communications)及びGPRS(general packet radio services)に基づいてWCMDA(wideband code division multiple access)で動作する3世代(3rd generation)非同期(asynchronous)移動通信システムである。UMTSのLTE(long−term evolution)がUMTSを標準化する3GPP(3rd generation partnership project)により議論中である。   UMTS (universal mobile telecommunications system) is based on European system (European system), GSM (global system for mobile communications), and GPRS (general packet) generation is an asynchronous mobile communication system. The UMTS long-term evolution (LTE) is under discussion by 3GPP (3rd generation partnership project), which standardizes UMTS.

3GPP LTEは、高速パケット通信を可能にするための技術である。LTE目標であるユーザと事業者の費用節減、サービス品質向上、カバレッジ拡張及びシステム容量増大のために多くの方式が提案された。3GPP LTEは、上位レベル必要条件として、ビット当たり費用節減、サービス有用性向上、周波数バンドの柔軟な使用、簡単な構造、開放型インターフェース及び端末の適切な電力消費を要求する。   3GPP LTE is a technology for enabling high-speed packet communication. A number of schemes have been proposed to reduce costs for users and operators, improve service quality, expand coverage, and increase system capacity, which are LTE targets. 3GPP LTE demands cost savings per bit, improved service usability, flexible use of frequency bands, simple structure, open interface and appropriate power consumption of terminals as higher level requirements.

低電力ノードを使用するスモールセルは、特に室内及び室外にホットスポットを構築して端末トラフィック急増に対処するための方案として有望に考慮される。低電力ノードは、一般的に送信電力がマクロノード及び基地局のような種類の電力より少ないことを意味する。例えば、ピコ基地局及びフェムト基地局がこれに該当する。3GPP LTEのスモールセル向上は、室内及び室外のホットスポット区域で低電力ノードを利用して性能を向上させる追加的な機能性に焦点を合わせることである。   Small cells that use low power nodes are considered promising, especially as a way to build hot spots indoors and outdoors to cope with terminal traffic surges. A low power node generally means that the transmit power is less than the type of power such as macro nodes and base stations. For example, this corresponds to a pico base station and a femto base station. The small cell enhancement of 3GPP LTE is to focus on additional functionality that uses low power nodes in indoor and outdoor hotspot areas to improve performance.

一部活動は、低電力階層及び二重階層の接続に対するマクロ支援(assistance)の異なる形式を含み、マクロと低電力階層との間により高い程度の連動を達成することに焦点を合わせることである。二重接続は、装置がマクロ及び低電力階層と同時に接続を有することを意味する。二重接続を含むマクロ支援は、いくつかの利点を提供することができる。   Some activities are to focus on achieving a higher degree of coordination between macros and low power layers, including different forms of macro assistance for low power and dual layer connections. . Dual connection means that the device has a connection at the same time as the macro and low power hierarchy. Macro support including dual connections can provide several advantages.

−移動性サポートの向上:マクロ階層で移動性アンカ(anchor)地点を維持し、低電力階層ノード間の軟らかい移動性を維持するだけでなく、マクロ階層と低電力階層との間の軟らかい移動性を維持することも可能である。   -Improved mobility support: maintain mobility anchor points in the macro hierarchy and not only maintain soft mobility between the low power hierarchy nodes, but also soft mobility between the macro hierarchy and the low power hierarchy. Can also be maintained.

−低電力階層で少ない送信オーバーヘッド:例えば、個別ユーザ経験のために必要な情報のみを送信することによって、ローカル領域階層でアイドルモード(idle−mode)移動性サポートから来るオーバーヘッドを避けることが可能である。   -Low transmission overhead in the low power layer: for example, by transmitting only the information necessary for the individual user experience, it is possible to avoid the overhead that comes from idle-mode mobility support in the local region layer. is there.

−エネルギー効率的な負荷バランシング:データ送信が行われない時、低電力ノードをオフにして低電力階層のエネルギー消費を減少させることが可能である。   Energy efficient load balancing: When data transmission is not performed, it is possible to turn off the low power node to reduce the energy consumption of the low power hierarchy.

−リンク別最適化:アップリンク及びダウンリンクのための終了地点を分離して選択可能になることによって、ノード選択は、各々のリンクに対して最適化されることができる。   -Link-specific optimization: Node selection can be optimized for each link by making it possible to select separate end points for the uplink and downlink.

二重接続サポートのために、3GPP LTE無線プロトコルの多様な変化が要求される。例えば、二重接続が導入されると、セキュリティ情報を適用する方法が要求されることができる。   Various changes in the 3GPP LTE radio protocol are required for dual connection support. For example, when a double connection is introduced, a method of applying security information may be required.

本発明は、無線通信システムにおけるセキュリティ情報を適用するための方法及び装置を提供する。本発明は、二重接続におけるセキュリティ情報を適用するための方法を提供する。また、本発明は、マスタeNB(MeNB;master eNodeB)及びセカンダリeNB(SeNB;secondary eNB)により各々提供される互いに異なる無線ベアラセットに互いに異なるセキュリティ情報を適用する方法を提供する。   The present invention provides a method and apparatus for applying security information in a wireless communication system. The present invention provides a method for applying security information in a dual connection. In addition, the present invention provides a method for applying different security information to different radio bearer sets provided by a master eNB (MeNB; master eNodeB) and a secondary eNB (SeNB; secondary eNB).

一実施例において、無線通信システムにおける端末(UE;user equipment)によるセキュリティ情報を適用する方法を提供する。前記方法は、第1のセキュリティ情報及び第2のセキュリティ情報を取得し、前記第1のセキュリティ情報をマスタeNB(MeNB;master eNodeB)により提供された第1の無線ベアラ(RB;radio bearer)セットに適用し、及び前記第2のセキュリティ情報をセカンダリeNB(SeNB;secondary eNB)により提供された第2の無線ベアラセットに適用することを含む。   In one embodiment, a method for applying security information by a user equipment (UE) in a wireless communication system is provided. The method obtains first security information and second security information, and the first security information is provided by a first radio bearer (RB) set provided by a master eNB (MeNB; master eNodeB). And applying the second security information to a second radio bearer set provided by a secondary eNB (SeNB; secondary eNB).

前記第1のセキュリティ情報は、第1のセキュリティパラメータ及び第1のセキュリティキーのうち少なくともいずれか一つを含み、前記第2のセキュリティ情報は、第2のセキュリティパラメータ及び第2のセキュリティキーのうち少なくともいずれか一つを含む。   The first security information includes at least one of a first security parameter and a first security key, and the second security information includes a second security parameter and a second security key. Including at least one of them.

前記方法は、前記第1のセキュリティパラメータに基づいて前記第1のセキュリティキーを誘導することをさらに含む。   The method further includes deriving the first security key based on the first security parameter.

前記第1のセキュリティキーは、前記MeNBのためのKRRCint、KRRCencまたはKUPencである。 The first security key is K RRCint , K RRCenc or K UPenc for the MeNB .

前記方法は、前記第1のセキュリティパラメータと共に前記第1のセキュリティキーから前記第2のセキュリティキーを誘導することをさらに含む。   The method further includes deriving the second security key from the first security key along with the first security parameter.

前記第2のセキュリティキーは、前記SeNBのためのKRRCint、KRRCencまたはKUPencである。 The second security key is K RRCint , K RRCenc or K UPenc for the SeNB .

前記第1のセキュリティ情報を取得することは、セキュリティモード命令メッセージ(security mode command message)を介してMeNBから前記第1のセキュリティ情報を受信することである。   Obtaining the first security information is receiving the first security information from the MeNB via a security mode command message.

前記第2のセキュリティ情報を取得することは、セキュリティモード命令メッセージ(security mode command message)を介してMeNBから前記第2のセキュリティ情報を受信することである。   Obtaining the second security information is receiving the second security information from the MeNB via a security mode command message.

前記第1のセキュリティ情報は、前記MeNBの一つ以上のセルに適用される。   The first security information is applied to one or more cells of the MeNB.

前記第2のセキュリティ情報は、前記SeNBの一つ以上のセルに適用される。   The second security information is applied to one or more cells of the SeNB.

前記端末は、シグナリングのために前記MeNBと第1の接続をする。   The terminal makes a first connection with the MeNB for signaling.

前記第1の接続は、RRC(radio resource control)接続である。   The first connection is an RRC (radio resource control) connection.

前記端末は、ユーザトラフィックのために前記SeNBと第2の接続をする。   The terminal makes a second connection with the SeNB for user traffic.

前記第2の接続は、L2接続である。   The second connection is an L2 connection.

他の実施例において、無線通信システムにおける端末(UE;user equipment)が提供される。前記端末は、無線信号を送信または受信するRF(radio frequency)部及び前記RF部と連結されるプロセッサを含み、前記プロセッサは、第1のセキュリティ情報及び第2のセキュリティ情報を取得し、前記第1のセキュリティ情報をマスタeNB(MeNB;master eNodeB)により提供された第1の無線ベアラ(RB;radio bearer)セットに適用し、前記第2のセキュリティ情報をセカンダリeNB(SeNB;secondary eNB)により提供された第2の無線ベアラセットに適用することを特徴とする。   In another embodiment, a user equipment (UE) in a wireless communication system is provided. The terminal includes an RF (radio frequency) unit that transmits or receives a radio signal and a processor connected to the RF unit, wherein the processor acquires first security information and second security information, and 1 security information is applied to a first radio bearer (RB) set provided by a master eNB (MeNB; master eNodeB), and the second security information is provided by a secondary eNB (SeNB; secondary eNB) This is applied to the second radio bearer set.

二重接続においてセキュリティ情報が効率的に適用されることができる。   Security information can be efficiently applied in a double connection.

LTEシステムの構造を示す。The structure of an LTE system is shown. 制御平面に対するLTEシステムの無線インターフェースプロトコルを示す。Fig. 2 shows the radio interface protocol of the LTE system for the control plane. ユーザ平面に対するLTEシステムの無線インターフェースプロトコルを示す。Fig. 2 shows the radio interface protocol of the LTE system for the user plane. 物理チャネル構造の一例を示す。An example of a physical channel structure is shown. マクロ領域の内部/外部にスモールセルが配置されるシナリオを示す。A scenario in which small cells are placed inside / outside the macro area is shown. ハンドオーバを除外したASセキュリティ及びNASセキュリティのためのキー誘導を示す。Fig. 5 illustrates key derivation for AS security and NAS security excluding handover. ASセキュリティの初期活性化を示す。Indicates the initial activation of AS security. 二重接続シナリオを示す。Indicates a dual connection scenario. 本発明の一実施例に係るセキュリティ情報を適用するための方法の一例を示す。2 shows an example of a method for applying security information according to an embodiment of the present invention. 本発明の一実施例に係る端末及びMeNBが端末とマクロセルとの間の無線リソースブロックのためのセキュリティキーをどのように生成するかを示す。FIG. 6 shows how a terminal and a MeNB according to an embodiment of the present invention generate a security key for a radio resource block between a terminal and a macro cell. FIG. 本発明の一実施例に係る端末及びSeNBが端末とスモールセルとの間の無線リソースブロックのためのセキュリティキーをどのように生成するかを示す。FIG. 6 shows how a terminal and a SeNB according to an embodiment of the present invention generate a security key for a radio resource block between a terminal and a small cell. FIG. 本発明の実施例が具現される無線通信システムのブロック図である。1 is a block diagram of a wireless communication system in which an embodiment of the present invention is implemented.

以下の技術は、CDMA(code division multiple access)、FDMA(frequency division multiple access)、TDMA(time division multiple access)、OFDMA(orthogonal frequency division multiple access)、SC−FDMA(single carrier frequency division multiple access)などのような多様な無線通信システムに使われることができる。CDMAは、UTRA(universal terrestrial radio access)やCDMA2000のような無線技術で具現されることができる。TDMAは、GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)のような無線技術で具現されることができる。OFDMAは、IEEE(institute of electrical and electronics engineers)802.11(Wi−Fi)、IEEE802.16(WiMAX)、IEEE802.20、E−UTRA(evolved UTRA)などのような無線技術で具現されることができる。IEEE802.16mは、IEEE802.16eの進化であり、IEEE802.16eに基づくシステムとの後方互換性(backward compatibility)を提供する。UTRAは、UMTS(universal mobile telecommunications system)の一部である。3GPP(3rd generation partnership project)LTE(long term evolution)は、E−UTRA(evolved−UMTS terrestrial radio access)を使用するE−UMTS(evolved UMTS)の一部であり、ダウンリンクでOFDMAを採用し、アップリンクでSC−FDMAを採用する。LTE−A(advanced)は、3GPP LTEの進化である。   The following technologies, CDMA (code division multiple access), FDMA (frequency division multiple access), TDMA (time division multiple access), OFDMA (orthogonal frequency division multiple access), SC-FDMA (single carrier frequency division multiple access), etc. It can be used for various wireless communication systems. CDMA can be implemented with a radio technology such as UTRA (Universal Terrestrial Radio Access) or CDMA2000. TDMA may be implemented by a radio technology such as GSM (global system for mobile communications) / GPRS (general packet radio services) / EDGE (enhanced data rates for GSM evolution). OFDMA is a wireless technology such as IEEE (institute of electrical and electrical engineers) 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE802.20, E-UTRA (evolved UTRA), etc. Can do. IEEE 802.16m is an evolution of IEEE 802.16e and provides backward compatibility with systems based on IEEE 802.16e. UTRA is a part of UMTS (Universal Mobile Telecommunications System). 3GPP (3rd generation partnership project) LTE (long term evolution) is E-UMTS (evolved UMTS), part of E-UMTS (evolved UMTS) using E-UTRA (evolved-UMTS terrestrial radio access) Adopt SC-FDMA in the uplink. LTE-A (advanced) is an evolution of 3GPP LTE.

説明を明確にするために、LTE−Aを中心に記述するが、本発明の技術的思想がこれに制限されるものではない。   For clarity of explanation, LTE-A is mainly described, but the technical idea of the present invention is not limited to this.

図1は、LTEシステムの構造を示す。通信ネットワークは、IMS及びパケットデータを介したインターネット電話(Voice over internet protocol;VoIP)のような多様な通信サービスを提供するために広く設置される。   FIG. 1 shows the structure of an LTE system. A communication network is widely installed to provide various communication services such as Internet telephone (VoIP) via IMS and packet data.

図1を参照すると、LTEシステム構造は、一つ以上の端末(UE)10、E−UTRAN(evolved−UMTS terrestrial radio access network)及びEPC(evolved packet core)を含む。端末10は、ユーザにより動く通信装置である。端末10は、固定されてもよいし、移動性を有してもよく、MS(mobile station)、UT(user terminal)、SS(subscriber station)、無線機器(wireless device)等、他の用語で呼ばれることもある。   Referring to FIG. 1, the LTE system structure includes one or more terminals (UE) 10, an E-UTRAN (evolved-UMTS terrestrial radio access network), and an EPC (evolved packet core). The terminal 10 is a communication device that is moved by a user. The terminal 10 may be fixed or mobile, and may be other terms such as a mobile station (MS), a user terminal (UT), a subscriber station (SS), and a wireless device (wireless device). Sometimes called.

E−UTRANは、一つ以上のeNB(evolved node−B)20を含むことができ、一つのセルに複数の端末が存在できる。eNB20は、制御平面(control plane)とユーザ平面(user plane)の終端点を端末に提供する。eNB20は、一般的に端末10と通信する固定局(fixed station)を意味し、BS(base station)、BTS(base transceiver system)、アクセスポイント(access point)等、他の用語で呼ばれることもある。一つのeNB20は、セル毎に配置されることができる。eNB20のカバレッジ内に一つ以上のセルが存在できる。一つのセルは、1.25、2.5、5、10及び20MHzなどの帯域幅のうち一つを有するように設定され、複数の端末にダウンリンク(DL;downlink)またはアップリンク(UL;uplink)送信サービスを提供することができる。このとき、互いに異なるセルは、互いに異なる帯域幅を提供するように設定されることができる。   The E-UTRAN can include one or more eNBs (evolved node-B) 20, and a plurality of terminals can exist in one cell. The eNB 20 provides the terminal points of the control plane and the user plane to the terminal. The eNB 20 generally means a fixed station that communicates with the terminal 10, and may be called by other terms such as BS (base station), BTS (base transceiver system), and access point (access point). . One eNB 20 can be arranged for each cell. There can be one or more cells in the coverage of the eNB 20. One cell is configured to have one of bandwidths such as 1.25, 2.5, 5, 10, and 20 MHz, and the downlink (DL) or the uplink (UL) is transmitted to a plurality of terminals. uplink) transmission service can be provided. At this time, different cells may be set to provide different bandwidths.

以下、DLはeNB20から端末10への通信を意味し、ULは端末10からeNB20への通信を意味する。DLにおいて、送信機はeNB20の一部であり、受信機は端末10の一部である。ULにおいて、送信機は端末10の一部であり、受信機はeNB20の一部である。   Hereinafter, DL means communication from the eNB 20 to the terminal 10, and UL means communication from the terminal 10 to the eNB 20. In DL, the transmitter is part of the eNB 20 and the receiver is part of the terminal 10. In the UL, the transmitter is a part of the terminal 10 and the receiver is a part of the eNB 20.

EPCは、制御平面の機能を担当するMME(mobility management entity)、ユーザ平面の機能を担当するS−GW(system architecture evolution(SAE) gateway)を含むことができる。MME/S−GW30は、ネットワークの終端に位置し、外部ネットワークと接続される。MMEは、端末のアクセス情報や端末の能力に対する情報を有し、このような情報は、主に端末の移動性管理に使われることができる。S−GWは、E−UTRANを終端点として有するゲートウェイである。MME/S−GW30は、セッションの終端点と移動性管理機能を端末10に提供する。EPCは、PDN(packet data network)−GW(gateway)をさらに含むことができる。PDN−GWは、PDNを終端点として有するゲートウェイである。   The EPC may include an MME (mobility management entity) responsible for the function of the control plane, and an S-GW (system architecture evolution (SAE) gateway) responsible for the function of the user plane. The MME / S-GW 30 is located at the end of the network and is connected to an external network. The MME has information on terminal access information and terminal capability, and such information can be mainly used for mobility management of the terminal. The S-GW is a gateway having E-UTRAN as a termination point. The MME / S-GW 30 provides the terminal 10 with a session termination point and a mobility management function. The EPC may further include a PDN (packet data network) -GW (gateway). The PDN-GW is a gateway having a PDN as a termination point.

MMEは、eNB20へのNAS(non−access stratum)シグナリング、NASシグナリングセキュリティ、AS(access stratum)セキュリティ制御、3GPPアクセスネットワーク間の移動性のためのinter CN(core network)ノードシグナリング、アイドルモード端末到達可能性(ページング再送信の制御及び実行を含む)、トラッキング領域リスト管理(アイドルモード及び活性化モードである端末のために)、P−GW及びS−GW選択、MME変更と共にハンドオーバのためのMME選択、2Gまたは3G 3GPPアクセスネットワークへのハンドオーバのためのSGSN(serving GPRS support node)選択、ローミング、認証、専用ベアラ設定を含むベアラ管理機能、PWS(public warning system:地震/津波警報システム(ETWS)及び商用モバイル警報システム(CMAS)含む)メッセージ送信サポートなどの多様な機能を提供する。S−GWホストは、各々のユーザに基づいてパケットフィルタリング(例えば、深層的なパケット検査を介して)、合法的遮断、端末IP(internet protocol)アドレス割当、DLでトランスポートレベルパッキングマーキング、UL/DLサービスレベル課金、ゲーティング及び等級強制、APN−AMBRに基づくDL等級強制の各種機能を提供する。明確性のために、MME/S−GW30は、単に「ゲートウェイ」で表現し、これはMME及びS−GWを両方とも含むことができる。   MME is NAS (non-access stratum) signaling to eNB 20, NAS signaling security, AS (access stratum) security control, inter CN (core network) node signaling for mobility between 3GPP access networks, idle mode terminal arrival Possibility (including control and execution of paging retransmission), tracking region list management (for terminals in idle mode and activation mode), P-GW and S-GW selection, MME for handover with MME change Bearer management functions including SGSN (serving GPRS support node) selection, roaming, authentication, dedicated bearer configuration for selection, 2G or 3G 3GPP access network handover PWS (public warning system: including the earthquake / tsunami warning system (ETWS) and a commercial mobile alert system (CMAS)) to provide a variety of functions, such as sending messages support. The S-GW host performs packet filtering (for example, through deep packet inspection), lawful blocking, terminal IP (Internet protocol) address allocation, transport level packing marking in DL, UL / It provides various functions for DL service level charging, gating and class enforcement, and DL class enforcement based on APN-AMBR. For clarity, the MME / S-GW 30 is simply expressed as a “gateway”, which can include both the MME and the S-GW.

ユーザトラフィック送信または制御トラフィック送信のためのインターフェースが使われることができる。端末10及びeNB20は、Uuインターフェースにより接続されることができる。eNB20は、X2インターフェースにより相互間接続されることができる。隣接eNB20は、X2インターフェースによるメッシュネットワーク構造を有することができる。eNB20は、S1インターフェースによりEPCと接続されることができる。eNB20は、S1−MMEインターフェースによりMMEと接続されることができ、S1−UインターフェースによりS−GWと接続されることができる。S1インターフェースは、eNB20とMME/S−GW30との間に多対多関係(many−to−many−relation)をサポートする。   An interface for user traffic transmission or control traffic transmission can be used. The terminal 10 and the eNB 20 can be connected by a Uu interface. The eNBs 20 can be connected to each other via an X2 interface. The neighboring eNB 20 can have a mesh network structure with an X2 interface. The eNB 20 can be connected to the EPC through the S1 interface. The eNB 20 can be connected to the MME via the S1-MME interface, and can be connected to the S-GW via the S1-U interface. The S1 interface supports a many-to-many-relation between the eNB 20 and the MME / S-GW 30.

eNB20は、ゲートウェイ30に対する選択、RRC(radio resource control)活性(activation)中のゲートウェイ30へのルーティング(routing)、ページングメッセージのスケジューリング及び送信、BCH(broadcast channel)情報のスケジューリング及び送信、UL及びDLから端末10へのリソースの動的割当、eNB測定の設定(configuration)及び提供(provisioning)、無線ベアラ制御、RAC(radio admission control)及びLTE活性状態で接続移動性制御機能を遂行することができる。前記のように、ゲートウェイ30は、EPCでページング開始、LTEアイドル状態管理、ユーザ平面の暗号化、SAEベアラ制御及びNASシグナリングの暗号化と完全性保護機能を遂行することができる。   The eNB 20 selects a gateway 30, routing to the gateway 30 during RRC (radio resource control) activation, scheduling and transmission of paging message, scheduling and transmission of BCH (broadcast channel) information, UL and DL Resource allocation from UE to terminal 10, eNB measurement configuration and provisioning, radio bearer control, RAC (radio admission control), and LTE active state can perform connection mobility control function . As described above, the gateway 30 can perform paging start, LTE idle state management, user plane encryption, SAE bearer control, and NAS signaling encryption and integrity protection functions by EPC.

図2は、制御平面に対するLTEシステムの無線インターフェースプロトコルを示す。図3は、ユーザ平面に対するLTEシステムの無線インターフェースプロトコルを示す。   FIG. 2 shows the radio interface protocol of the LTE system for the control plane. FIG. 3 shows the radio interface protocol of the LTE system for the user plane.

端末とE−UTRANとの間の無線インターフェースプロトコルの階層は、通信システムで広く知られたOSI(open system interconnection)モデルの下位3個階層に基づいてL1(第1の階層)、L2(第2の階層)及びL3(第3の階層)に区分される。端末とE−UTRANとの間の無線インターフェースプロトコルは、水平的には、物理階層、データリンク階層(data link layer)及びネットワーク階層(network layer)に区分されることができ、垂直的には、制御信号送信のためのプロトコルスタック(protocol stack)である制御平面(control plane)とデータ情報送信のためのプロトコルスタックであるユーザ平面(user plane)とに区分されることができる。無線インターフェースプロトコルの階層は、端末とE−UTRANで対(pair)に存在でき、これはUuインターフェースのデータ送信を担当することができる。   The layer of the radio interface protocol between the terminal and E-UTRAN is based on L1 (first layer) and L2 (second layer) based on the lower three layers of the OSI (open system interconnection) model widely known in communication systems. ) And L3 (third hierarchy). The radio interface protocol between the terminal and the E-UTRAN can be horizontally divided into a physical layer, a data link layer, and a network layer, and vertically, It can be divided into a control plane that is a protocol stack for transmitting a control signal and a user plane that is a protocol stack for transmitting data information. The hierarchy of the radio interface protocol can exist in a pair between the terminal and the E-UTRAN, which can be responsible for data transmission of the Uu interface.

物理階層(PHY;physical layer)は、L1に属する。物理階層は、物理チャネルを介して上位階層に情報転送サービスを提供する。物理階層は、上位階層であるMAC(media access control)階層とトランスポートチャネル(transport channel)を介して接続される。物理チャネルは、トランスポートチャネルにマッピングされる。トランスポートチャネルを介してMAC階層と物理階層との間にデータが送信されることができる。互いに異なる物理階層間、即ち、送信機の物理階層と受信機の物理階層との間にデータは、物理チャネルを介して無線リソースを利用して送信されることができる。物理階層は、OFDM(orthogonal frequency division multiplexing)方式を利用して変調されることができ、時間と周波数を無線リソースとして活用する。   A physical layer (PHY) belongs to L1. The physical layer provides an information transfer service to an upper layer through a physical channel. The physical layer is connected to a higher layer MAC (media access control) layer via a transport channel. The physical channel is mapped to the transport channel. Data can be transmitted between the MAC layer and the physical layer through the transport channel. Data can be transmitted using radio resources through physical channels between different physical layers, that is, between the physical layer of the transmitter and the physical layer of the receiver. The physical layer can be modulated using an OFDM (orthogonal frequency division multiplexing) scheme, and uses time and frequency as radio resources.

物理階層は、いくつかの物理制御チャネル(physical control channel)を使用する。PDCCH(physical downlink control channel)は、PCH(paging channel)及びDL−SCH(downlink shared channel)のリソース割当、DL−SCHと関連しているHARQ(hybrid automatic repeat request)情報に対して端末に報告する。PDCCHは、アップリンク送信のリソース割当に対して端末に報告するためにアップリンクグラントを伝送することができる。PCFICH(physical control format indicator channel)は、PDCCHのために使われるOFDMシンボルの個数を端末に知らせ、全てのサブフレーム毎に送信される。PHICH(physical hybrid ARQ indicator channel)は、UL−SCH送信に対するHARQ ACK(acknowledgement)/NACK(non−acknowledgement)信号を伝送する。PUCCH(physical uplink control channel)は、ダウンリンク送信のためのHARQ ACK/NACK、スケジューリング要求及びCQIのようなUL制御情報を伝送する。PUSCH(physical uplink shared channel)は、UL−SCH(uplink shared channel)を伝送する。   The physical layer uses a number of physical control channels. PDCCH (physical downlink control channel) is a resource allocation of PCH (paging channel) and DL-SCH (downlink shared channel), HARQ (hybrid autorepeat) related to DL-SCH. . The PDCCH may transmit an uplink grant to report to the terminal about resource allocation for uplink transmission. PCFICH (physical control format indicator channel) informs the terminal of the number of OFDM symbols used for PDCCH, and is transmitted for every subframe. A PHICH (physical hybrid ARQ indicator channel) transmits a HARQ ACK (acknowledgement) / NACK (non-acknowledgement) signal for UL-SCH transmission. A PUCCH (physical uplink control channel) transmits HARQ ACK / NACK for downlink transmission, a scheduling request, and UL control information such as CQI. PUSCH (physical uplink shared channel) transmits UL-SCH (uplink shared channel).

図4は、物理チャネル構造の一例を示す。   FIG. 4 shows an example of a physical channel structure.

物理チャネルは、時間領域で複数のサブフレーム(subframe)と周波数領域で複数の副搬送波(subcarrier)で構成される。一つのサブフレームは、時間領域で複数のシンボルで構成される。一つのサブフレームは、複数のリソースブロック(RB;resource block)で構成される。一つのリソースブロックは、複数のシンボルと複数の副搬送波で構成される。また、各サブフレームは、PDCCHのために該当サブフレームの特定シンボルの特定副搬送波を利用することができる。例えば、サブフレームの1番目のシンボルがPDCCHのために使われることができる。PDCCHは、PRB(physical resource block)及びMCS(modulation and coding schemes)のように動的に割り当てられたリソースを伝送することができる。データが送信される単位時間であるTTI(transmission time interval)は、1個のサブフレームの長さと同じである。一つのサブフレームの長さは、1msである。   The physical channel includes a plurality of subframes in the time domain and a plurality of subcarriers in the frequency domain. One subframe is composed of a plurality of symbols in the time domain. One subframe is composed of a plurality of resource blocks (RBs). One resource block includes a plurality of symbols and a plurality of subcarriers. In addition, each subframe can use a specific subcarrier of a specific symbol of the corresponding subframe for PDCCH. For example, the first symbol of the subframe can be used for PDCCH. The PDCCH can transmit dynamically allocated resources such as PRB (physical resource block) and MCS (modulation and coding schemes). A transmission time interval (TTI), which is a unit time during which data is transmitted, is the same as the length of one subframe. The length of one subframe is 1 ms.

トランスポートチャネルは、チャネルが共有されるかどうかによって、共通トランスポートチャネル及び専用トランスポートチャネルに分類される。ネットワークから端末にデータを送信するDLトランスポートチャネル(DL transport channel)は、システム情報を送信するBCH(broadcast channel)、ページングメッセージを送信するPCH(paging channel)、ユーザトラフィックまたは制御信号を送信するDL−SCHなどを含む。DL−SCHは、HARQ、変調、コーディング及び送信電力の変化による動的リンク適応及び動的/半静的リソース割当をサポートする。また、DL−SCHは、セル全体にブロードキャスト及びビーム形成の使用を可能にする。システム情報は、一つ以上のシステム情報ブロックを伝送する。全てのシステム情報ブロックは、同じ周期に送信されることができる。MBMS(multimedia broadcast/multicast service)のトラフィックまたは制御信号は、MCH(multicast channel)を介して送信される。   Transport channels are classified into common transport channels and dedicated transport channels depending on whether the channels are shared. A DL transport channel (DL transport channel) that transmits data from the network to the terminal is a BCH (broadcast channel) that transmits system information, a PCH (paging channel) that transmits a paging message, a DL that transmits user traffic or a control signal. -Includes SCH and the like. DL-SCH supports dynamic link adaptation and dynamic / semi-static resource allocation with changes in HARQ, modulation, coding and transmit power. DL-SCH also allows the use of broadcast and beamforming throughout the cell. System information carries one or more system information blocks. All system information blocks can be transmitted in the same period. An MBMS (multimedia broadcast / multicast service) traffic or control signal is transmitted via an MCH (multicast channel).

端末からネットワークにデータを送信するULトランスポートチャネルは、初期制御メッセージ(initial control message)を送信するRACH(random access channel)、ユーザトラフィックまたは制御信号を送信するUL−SCHなどを含む。UL−SCHは、HARQ及び送信電力及び潜在的な変調及びコーディングの変化による動的リンク適応をサポートすることができる。また、UL−SCHは、ビーム形成の使用を可能にする。RACHは、一般的にセルへの初期アクセスに使われる。   The UL transport channel that transmits data from the terminal to the network includes an RACH (Random Access Channel) that transmits an initial control message, an UL-SCH that transmits user traffic or a control signal, and the like. UL-SCH can support dynamic link adaptation with HARQ and transmit power and potential modulation and coding changes. UL-SCH also allows the use of beamforming. RACH is generally used for initial access to a cell.

L2に属するMAC階層は、論理チャネル(logical channel)を介して上位階層であるRLC(radio link control)階層にサービスを提供する。MAC階層は、複数の論理チャネルから複数のトランスポートチャネルへのマッピング機能を提供する。また、MAC階層は、複数の論理チャネルから単数のトランスポートチャネルへのマッピングによる論理チャネル多重化機能を提供する。MAC副階層は、論理チャネル上のデータ転送サービスを提供する。   The MAC layer belonging to L2 provides a service to an RLC (radio link control) layer, which is an upper layer, through a logical channel. The MAC layer provides a mapping function from a plurality of logical channels to a plurality of transport channels. The MAC layer provides a logical channel multiplexing function by mapping from a plurality of logical channels to a single transport channel. The MAC sublayer provides a data transfer service on the logical channel.

論理チャネルは、送信される情報の種類によって、制御平面の情報伝達のための制御チャネルとユーザ平面の情報伝達のためのトラフィックチャネルに分けられる。即ち、論理チャネルタイプのセットは、MAC階層により提供される異なるデータ転送サービスのために定義される。論理チャネルは、トランスポートチャネルの上位に位置してトランスポートチャネルにマッピングされる。   The logical channel is divided into a control channel for information transmission in the control plane and a traffic channel for information transmission in the user plane according to the type of information to be transmitted. That is, a set of logical channel types is defined for different data transfer services provided by the MAC layer. The logical channel is positioned above the transport channel and mapped to the transport channel.

制御チャネルは、制御平面の情報伝達だけのために使われる。MAC階層により提供される制御チャネルは、BCCH(broadcast control channel)、PCCH(paging control channel)、CCCH(common control channel)、MCCH(multicast control channel)及びDCCH(dedicated control channel)を含む。BCCHは、システム制御情報を放送するためのダウンリンクチャネルである。PCCHは、ページング情報の送信及びセル単位の位置がネットワークに知られていない端末をページングするために使われるダウンリンクチャネルである。CCCHは、ネットワークとRRC接続をしない場合、端末により使われる。MCCHは、ネットワークから端末にMBMS制御情報を送信するのに使われる一対多のダウンリンクチャネルである。DCCHは、RRC接続状態で端末とネットワークとの間に専用制御情報送信のために端末により使われる一対一の双方向チャネルである。   The control channel is used only for information transmission in the control plane. The control channels provided by the MAC layer include BCCH (broadcast control channel), PCCH (paging control channel), CCCH (common control channel), MCCH (multicast control channel), and DCD channel. BCCH is a downlink channel for broadcasting system control information. The PCCH is a downlink channel used for paging information transmission and paging for terminals whose cell unit location is unknown to the network. The CCCH is used by the terminal when not making an RRC connection with the network. MCCH is a one-to-many downlink channel used to transmit MBMS control information from a network to a terminal. The DCCH is a one-to-one bidirectional channel used by the terminal for transmitting dedicated control information between the terminal and the network in the RRC connection state.

トラフィックチャネルは、ユーザ平面の情報伝達だけのために使われる。MAC階層により提供されるトラフィックチャネルは、DTCH(dedicated traffic channel)及びMTCH(multicast traffic channel)を含む。DTCHは、一対一のチャネルであり、一つの端末のユーザ情報の送信のために使われ、アップリンク及びダウンリンクの両方ともに存在できる。MTCHは、ネットワークから端末にトラフィックデータを送信するための一対多のダウンリンクチャネルである。   The traffic channel is used only for user plane information transfer. The traffic channels provided by the MAC layer include a DTCH (Dedicated Traffic Channel) and an MTCH (Multicast Traffic Channel). The DTCH is a one-to-one channel, is used for transmitting user information of one terminal, and can exist in both uplink and downlink. The MTCH is a one-to-many downlink channel for transmitting traffic data from the network to the terminal.

論理チャネルとトランスポートチャネルとの間のアップリンク接続は、UL−SCHにマッピングされることができるDCCH、UL−SCHにマッピングされることができるDTCH及びUL−SCHにマッピングされることができるCCCHを含む。論理チャネルとトランスポートチャネルとの間のダウンリンク接続は、BCHまたはDL−SCHにマッピングされることができるBCCH、PCHにマッピングされることができるPCCH、DL−SCHにマッピングされることができるDCCH、DL−SCHにマッピングされることができるDTCH、MCHにマッピングされることができるMCCH及びMCHにマッピングされることができるMTCHを含む。   The uplink connection between the logical channel and the transport channel is DCCH that can be mapped to UL-SCH, DTCH that can be mapped to UL-SCH, and CCCH that can be mapped to UL-SCH. including. The downlink connection between the logical channel and the transport channel is BCCH that can be mapped to BCH or DL-SCH, PCCH that can be mapped to PCH, DCCH that can be mapped to DL-SCH , DTCH that can be mapped to DL-SCH, MCCH that can be mapped to MCH, and MTCH that can be mapped to MCH.

RLC階層は、L2に属する。RLC階層の機能は、下位階層がデータを送信するのに適するように無線セクションで上位階層から受信されたデータの分割/連接によるデータの大きさ調整を含む。無線ベアラ(RB;radio bearer)が要求する多様なQoSを保障するために、RLC階層は、透明モード(TM;transparent mode)、非確認モード(UM;unacknowledged mode)及び確認モード(AM;acknowledged mode)の三つの動作モードを提供する。AM RLCは、信頼性のあるデータ送信のためにARQ(automatic repeat request)を介して再送信機能を提供する。一方、RLC階層の機能は、MAC階層内部の機能ブロックで具現されることができ、このとき、RLC階層は、存在しない場合もある。   The RLC layer belongs to L2. The functions of the RLC layer include data size adjustment by dividing / concatenating data received from the upper layer in the radio section so that the lower layer is suitable for transmitting data. In order to guarantee various QoS required by a radio bearer (RB), the RLC layer includes a transparent mode (TM), an unacknowledged mode (UM), and an acknowledged mode (AM). ) Three operation modes. AM RLC provides a retransmission function via ARQ (automatic repeat request) for reliable data transmission. Meanwhile, the functions of the RLC layer can be implemented by functional blocks inside the MAC layer, and at this time, the RLC layer may not exist.

PDCP(packet data convergence protocol)階層は、L2に属する。PDCP階層は、相対的に帯域幅が小さい無線インターフェース上でIPv4またはIPv6のようなIPパケットを導入して送信されるデータが効率的に送信されるように不要な制御情報を減らすヘッダ圧縮機能を提供する。ヘッダ圧縮は、データのヘッダに必要な情報のみを送信することによって、無線セクションで送信効率を上げる。さらに、PDCP階層は、セキュリティ機能を提供する。セキュリティ機能は、第3者の検査を防止する暗号化及び第3者のデータ操作を防止する完全性保護を含む。   The PDCP (packet data convergence protocol) layer belongs to L2. The PDCP layer has a header compression function that reduces unnecessary control information so that data transmitted by introducing an IP packet such as IPv4 or IPv6 is efficiently transmitted on a wireless interface having a relatively small bandwidth. provide. Header compression increases transmission efficiency in the wireless section by transmitting only the information necessary for the data header. Further, the PDCP layer provides a security function. Security features include encryption to prevent third party inspection and integrity protection to prevent third party data manipulation.

RRC(radio resource control)階層は、L3に属する。L3の最下部に位置するRRC階層は、制御平面でのみ定義される。RRC階層は、端末とネットワークとの間の無線リソースを制御する役割を遂行する。そのために、端末とネットワークは、RRC階層を介してRRCメッセージを交換する。RRC階層は、RBの設定(configuration)、再設定(re−configuration)及び解除(release)と関連して論理チャネル、トランスポートチャネル及び物理チャネルの制御を担当する。RBは、端末とネットワークとの間のデータ伝達のために、L1及びL2により提供される論理的経路である。即ち、RBは、端末とE−UTRANとの間のデータ送信のために、L2により提供されるサービスを意味する。RBが設定されるとは、特定サービスを提供するために無線プロトコル階層及びチャネルの特性を規定し、各々の具体的なパラメータ及び動作方法を決定することを意味する。RBは、SRB(signaling RB)とDRB(data RB)の二つに区分されることができる。SRBは、制御平面でRRCメッセージを送信する通路として使われ、DRBは、ユーザ平面でユーザデータを送信する通路として使われる。   The RRC (radio resource control) layer belongs to L3. The RRC layer located at the bottom of L3 is defined only in the control plane. The RRC layer performs a role of controlling radio resources between the terminal and the network. For this purpose, the terminal and the network exchange RRC messages through the RRC layer. The RRC layer is responsible for controlling logical channels, transport channels, and physical channels in connection with RB configuration, re-configuration, and release. RB is a logical path provided by L1 and L2 for data transmission between the terminal and the network. That is, RB means a service provided by L2 for data transmission between the terminal and the E-UTRAN. The setting of the RB means that the radio protocol layer and the channel characteristics are defined in order to provide a specific service, and each specific parameter and operation method are determined. The RB can be divided into two, SRB (signaling RB) and DRB (data RB). The SRB is used as a path for transmitting an RRC message on the control plane, and the DRB is used as a path for transmitting user data on the user plane.

図2を参照すると、RLC及びMAC階層(ネットワーク側のeNBで終了)は、スケジューリング、ARQ及びHARQのような機能を遂行することができる。RRC階層(ネットワーク側のeNBで終了)は、ブロードキャスティング、ページング、RRC接続管理、RB制御、移動性機能及び端末測定報告/制御のような機能を遂行することができる。NAS制御プロトコル(ネットワーク側のゲートウェイのMMEで終了)は、SAEベアラ管理、認証、LTE_IDLE移動性ハンドリング、LTE_IDLEでページング開始及び端末とゲートウェイとの間のシグナリングのためのセキュリティ制御のような機能を遂行することができる。   Referring to FIG. 2, the RLC and MAC layers (finished at the eNB on the network side) can perform functions such as scheduling, ARQ, and HARQ. The RRC layer (terminated at the eNB on the network side) can perform functions such as broadcasting, paging, RRC connection management, RB control, mobility function, and terminal measurement reporting / control. NAS control protocol (terminated by MME of gateway on network side) performs functions such as SAE bearer management, authentication, LTE_IDLE mobility handling, paging start by LTE_IDLE and security control for signaling between terminal and gateway can do.

図3を参照すると、RLC及びMAC階層(ネットワーク側のeNBで終了)は、制御平面での機能と同じ機能を遂行することができる。PDCP階層(ネットワーク側のeNBで終了)は、ヘッダ圧縮、完全性保護及び暗号化のようなユーザ平面機能を遂行することができる。   Referring to FIG. 3, the RLC and MAC layers (finished at the eNB on the network side) can perform the same functions as those in the control plane. The PDCP layer (terminated at the network side eNB) can perform user plane functions such as header compression, integrity protection and encryption.

RRC状態は、端末のRRC階層がE−UTRANのRRC階層と論理的に接続されているかどうかを指示する。RRC状態は、RRC接続状態(RRC_CONNECTED)及びRRCアイドル状態(RRC_IDLE)のように二つに分けられる。端末のRRC階層とE−UTRANのRRC階層との間のRRC接続が設定されている場合、端末はRRC接続状態になり、それ以外の場合、端末はRRCアイドル状態になる。RRC_CONNECTEDの端末は、E−UTRANとRRC接続が設定されているため、E−UTRANは、RRC_CONNECTEDの端末の存在を把握することができ、端末を効果的に制御することができる。一方、E−UTRANは、RRC_IDLEの端末を把握することができず、コアネットワーク(CN;core network)がセルより大きい領域であるトラッキング領域(tracking area)単位に端末を管理する。即ち、RRC_IDLEの端末は、より大きい領域の単位に存在のみが把握され、音声またはデータ通信のような通常の移動通信サービスを受けるために、端末は、RRC_CONNECTEDに移動しなければならない。   The RRC state indicates whether the RRC layer of the terminal is logically connected to the RRC layer of E-UTRAN. The RRC state is divided into two, such as an RRC connection state (RRC_CONNECTED) and an RRC idle state (RRC_IDLE). If the RRC connection between the RRC layer of the terminal and the RRC layer of the E-UTRAN is set, the terminal is in the RRC connection state, otherwise the terminal is in the RRC idle state. Since the RRC_CONNECTED terminal has an RRC connection established with the E-UTRAN, the E-UTRAN can grasp the presence of the RRC_CONNECTED terminal and can effectively control the terminal. On the other hand, E-UTRAN cannot grasp the terminal of RRC_IDLE, and manages the terminal in units of tracking area (tracking area) in which the core network (CN) is larger than the cell. That is, the terminal of RRC_IDLE is known only in the unit of a larger area, and the terminal must move to RRC_CONNECTED in order to receive a normal mobile communication service such as voice or data communication.

RRC_IDLE状態で、端末がNASにより設定されたDRX(discontinuous reception)を指定する中、端末は、システム情報及びページング情報の放送を受信することができる。また、端末は、トラッキング領域で端末を固有に指定するID(identification)の割当を受け、PLMN(public land mobile network)選択及びセル再選択を実行することができる。また、RRC_IDLE状態で、RRCコンテキストはeNBに格納されない。   While the terminal designates DRX (discontinuous reception) set by NAS in the RRC_IDLE state, the terminal can receive broadcasts of system information and paging information. In addition, the terminal receives an assignment of an ID (identification) that uniquely designates the terminal in the tracking area, and can perform public land mobile network (PLMN) selection and cell reselection. Further, in the RRC_IDLE state, the RRC context is not stored in the eNB.

RRC_CONNECTED状態で、端末は、E−UTRANでE−UTRAN RRC接続及びRRC contextを有し、eNBにデータを送信及び/またはeNBからデータを受信することが可能である。また、端末は、eNBにチャネル品質情報及びフィードバック情報を報告することができる。RRC_CONNECTED状態で、E−UTRANは、端末が属するセルを知ることができる。したがって、ネットワークは、端末にデータを送信及び/または端末からデータを受信することができ、端末の移動性(ハンドオーバ及びNACC(network assisted cell change)を介したGERAN(GSM EDGE radio access network)にinter−RAT(radio access technology)セル変更指示)を制御することができ、隣接セルのためにセル測定を実行することができる。   In the RRC_CONNECTED state, the terminal has an E-UTRAN RRC connection and an RRC context in E-UTRAN, and can transmit data to and / or receive data from the eNB. Also, the terminal can report channel quality information and feedback information to the eNB. In the RRC_CONNECTED state, E-UTRAN can know the cell to which the terminal belongs. Therefore, the network can transmit data to the terminal and / or receive data from the terminal, and the terminal mobility (intermediate to GERAN (GSM EDGE radio access network) via handover and NCC (network assisted cell change) -RAT (radio access technology) cell change indication) can be controlled, and cell measurement can be performed for neighboring cells.

RRC_IDLE状態で、端末は、ページングDRX周期を指定する。具体的に、端末は、端末特定ページングDRX周期毎の特定ページング機会(paging occasion)にページング信号をモニタする。ページング機会は、ページング信号が送信される中の時間間隔である。端末は、自分のみのページング機会を有している。   In the RRC_IDLE state, the terminal specifies a paging DRX cycle. Specifically, the terminal monitors the paging signal at a specific paging occasion for each terminal specific paging DRX cycle. A paging opportunity is a time interval during which a paging signal is transmitted. The terminal has its own paging opportunity.

ページングメッセージは、同じトラッキング領域に属する全てのセルにわたって送信される。もし、端末が一つのトラッキング領域から他の一つのトラッキング領域に移動すると、端末は、位置をアップデートするために、TAU(tracking area update)メッセージをネットワークに送信する。   The paging message is transmitted across all cells belonging to the same tracking area. If the terminal moves from one tracking area to another tracking area, the terminal transmits a TAU (tracking area update) message to the network in order to update the position.

ユーザが端末の電源を最初にオンした時、端末は、まず、適切なセルを探索した後、該当セルでRRC_IDLEにとどまる。RRC接続を確立する必要がある時、RRC_IDLEにとどまっている端末は、RRC接続手順を介してE−UTRANのRRCとRRC接続を確立してRRC_CONNECTEDに移動することができる。RRC_IDLEにとどまっている端末は、ユーザの通話試みなどの理由でアップリンクデータ送信が必要な時、またはE−UTRANからページングメッセージを受信し、これに対する応答メッセージ送信が必要な時などにE−UTRANとRRC接続を確立する必要がある。   When the user first turns on the terminal, the terminal first searches for an appropriate cell and then stays in RRC_IDLE in the corresponding cell. When the RRC connection needs to be established, the terminal staying in the RRC_IDLE can establish an RRC connection with the E-UTRAN via the RRC connection procedure and move to the RRC_CONNECTED. A terminal that remains in RRC_IDLE may receive E-UTRAN when uplink data transmission is necessary due to a user's call attempt or when a paging message is received from E-UTRAN and a response message needs to be transmitted. And an RRC connection needs to be established.

端末とeNBとの間にメッセージを送信するために使われるシグネチャシーケンスに互いに異なる原因値がマッピングされると知られている。さらに、CQI(channel quality indicator)または経路損失及び原因またはメッセージ大きさは、初期プリアンブルに含むための候補であると知られている。   It is known that different cause values are mapped to a signature sequence used for transmitting a message between a terminal and an eNB. Furthermore, CQI (channel quality indicator) or path loss and cause or message size are known to be candidates for inclusion in the initial preamble.

端末がネットワークにアクセスすることを希望し、メッセージが送信されるように決定すると、メッセージは目的(purpose)にリンクされることができ、原因値は決定されることができる。また、理想的なメッセージの大きさは、全ての付加的情報及び互いに異なる代替可能な大きさを識別して決定されることができる。付加的な情報を除去し、または代替可能なスケジューリング要求メッセージが使われることができる。   If the terminal wishes to access the network and decides to send the message, the message can be linked to the purpose and the cause value can be determined. Also, the ideal message size can be determined by identifying all additional information and different alternative sizes. A scheduling request message can be used that eliminates additional information or can be substituted.

端末は、プリアンブルの送信、UL干渉、パイロット送信電力、受信機でプリアンブルを検出するために要求されるSNRまたはその組合せのために必要な情報を得る。この情報は、プリアンブルの初期送信電力の計算を許容しなければならない。メッセージの送信のために、同じチャネルが使われることを保障するために、周波数観点でプリアンブルの付近でULメッセージを送信することが有利である。   The terminal obtains information necessary for transmission of the preamble, UL interference, pilot transmission power, SNR required to detect the preamble at the receiver, or a combination thereof. This information must allow calculation of the initial transmit power of the preamble. In order to ensure that the same channel is used for sending messages, it is advantageous to send UL messages in the vicinity of the preamble in terms of frequency.

ネットワークが最小限のSNRでプリアンブルを受信することを保障するために、端末は、UL干渉及びUL経路損失を考慮しなければならない。UL干渉は、eNBでのみ決定されることができるため、プリアンブル送信の前にeNBによりブロードキャストされて端末により受信されなければならない。UL経路損失は、DL経路損失と類似に考慮されることができ、セルのいくつかのパイロット信号の送信電力が端末に知られると、受信されたRX信号強度から端末により推定されることができる。   In order to ensure that the network receives the preamble with a minimum SNR, the terminal must consider UL interference and UL path loss. Since UL interference can only be determined at the eNB, it must be broadcast by the eNB and received by the terminal before preamble transmission. UL path loss can be considered similar to DL path loss and can be estimated by the terminal from the received RX signal strength once the transmission power of some pilot signals of the cell is known to the terminal. .

プリアンブルの検出のために必要なUL SNRは、一般的にRxアンテナの数及び受信機性能のようなeNB構成によって変わる。多少静的なパイロットの送信電力を送信し、変化するUL干渉から必要なUL SNRを分離して送信し、及びメッセージとプリアンブルとの間に要求される可能な電力オフセットを送信するのに利点がある。   The UL SNR required for preamble detection typically varies with eNB configuration such as the number of Rx antennas and receiver performance. There are advantages to transmitting a somewhat static pilot transmit power, separating the required UL SNR from changing UL interference, and transmitting the possible power offset required between the message and the preamble. is there.

プリアンブルの初期送信電力は、以下の式によって概略的に計算されることができる。   The initial transmit power of the preamble can be roughly calculated by the following equation:

送信電力=TransmitPilot+RxPilot+UL干渉+オフセット+SNRRequired   Transmission power = TransmitPilot + RxPilot + UL interference + offset + SNR Required

したがって、SNRRequired、ULInterference、TransmitPilot及びオフセットのどのような組合せもブロードキャストされることができる。原則的に、ただ一つの値のみがブロードキャストされなければならない。たとえ、3GPP LTEにおけるUL干渉が主にUMTSシステムより一定な隣接セル干渉であるとしても、これは現在のUMTSシステムで本質的である。   Thus, any combination of SNR Required, UL Interference, TransmitPilot and offset can be broadcast. In principle, only one value must be broadcast. This is essential in current UMTS systems, even though UL interference in 3GPP LTE is primarily a more neighbor cell interference than UMTS systems.

前述したように、端末は、プリアンブルの送信のための初期UL送信電力を決定する。eNBの受信機は、セルの干渉と比較される相対的な受信電力だけでなく、絶対的な受信電力も推定することができる。eNBは、干渉と比較される受信信号電力がeNBに知られた閾値より大きい場合、プリアンブルが検出されたと見なす。   As described above, the terminal determines the initial UL transmission power for transmitting the preamble. The eNB receiver can estimate not only the relative received power compared to the cell interference, but also the absolute received power. The eNB considers that a preamble has been detected if the received signal power compared to the interference is greater than a threshold known to the eNB.

端末は、初期推定されたプリアンブルの送信電力が適しなくても、プリアンブルを検出することができるようにパワーランピングを実行する。次のランダムアクセス試み前に、もし、ACKまたはNACKが端末により受信されない場合、他のプリアンブルは、ほとんど送信される。検出の確率を増加させるために、プリアンブルは、互いに異なるUL周波数に送信されることができ、及び/またはプリアンブルの送信電力は、増加されることができる。したがって、検出されるプリアンブルの実際送信電力は、UEにより初期に計算されたプリアンブルの初期送信電力に対応する必要がない。   The terminal performs power ramping so that the preamble can be detected even when the transmission power of the initially estimated preamble is not suitable. Prior to the next random access attempt, if no ACK or NACK is received by the terminal, the other preamble is almost transmitted. In order to increase the probability of detection, the preambles can be transmitted on different UL frequencies and / or the transmission power of the preambles can be increased. Therefore, the actual transmission power of the detected preamble does not need to correspond to the initial transmission power of the preamble that is initially calculated by the UE.

端末は、可能なULトランスポートフォーマットを必ず決定しなければならない。端末により使われるMCS及び多数のリソースブロックを含むことができるトランスポートフォーマットは、主に二つのパラメータにより決定される。具体的に、二つのパラメータは、eNBのSNR及び送信されるために要求されるメッセージの大きさである。   The terminal must always determine a possible UL transport format. The transport format that can include the MCS used by the terminal and a number of resource blocks is mainly determined by two parameters. Specifically, the two parameters are the eNB's SNR and the size of the message required to be transmitted.

実際に端末メッセージ大きさの最大、またはペイロード、そして、要求される最小SNRは、各々、トランスポートフォーマットに対応する。UMTSで、プリアンブルの送信以前に推定された初期プリアンブル送信電力、プリアンブルとトランスポートブロックとの間の必要なオフセット、最大に許容されるまたは利用可能な端末送信電力、固定されたオフセット及び付加的なマージンを考慮して送信のためのどのようなトランスポートフォーマットが選択されることができるかどうかを決定することができる。ネットワークが時間及び周波数リソース予約を必要としないため、UMTSにおけるプリアンブルは、端末により選択されたトランスポートフォーマットに対するどのような情報も含む必要がない。したがって、トランスポートフォーマットは、送信されたメッセージと共に表示される。   In practice, the maximum terminal message size, or payload, and the minimum required SNR each correspond to a transport format. In UMTS, the initial preamble transmission power estimated before transmission of the preamble, the required offset between preamble and transport block, the maximum allowable or available terminal transmission power, a fixed offset and additional It is possible to determine what transport format for transmission can be selected considering the margin. Since the network does not require time and frequency resource reservation, the preamble in UMTS need not contain any information about the transport format selected by the terminal. Thus, the transport format is displayed with the transmitted message.

プリアンブルの受信時、正しいトランスポートフォーマットを選択した後、必要な時間及び周波数リソースを予約するために、eNBは、端末が送信しようとするメッセージの大きさ及び端末により選択されるSNRを認識しなければならない。したがって、端末は、ほとんどDLで測定された経路損失または初期プリアンブル送信電力の決定のためのいくつかの同じ測定を考慮するため、最大許容または可用端末送信電力と比較した端末送信電力は、eNBに知られていないため、受信されたプリアンブルによると、eNBは、端末により選択されるSNRを推定することができない。   Upon receiving the preamble, after selecting the correct transport format, in order to reserve the necessary time and frequency resources, the eNB must recognize the size of the message that the terminal intends to transmit and the SNR selected by the terminal. I must. Thus, since the terminal considers several identical measurements for determining the path loss or initial preamble transmit power measured mostly in DL, the terminal transmit power compared to the maximum allowed or available terminal transmit power is Since it is not known, according to the received preamble, the eNB cannot estimate the SNR selected by the terminal.

eNBは、DLで推定された経路損失及びULで推定された経路損失を比較することで、その差を計算することができる。しかし、もし、パワーランピングが使われ、プリアンブルのための端末送信電力が初期計算された端末送信電力と対応しない場合、この計算は不可能である。さらに、実際端末送信電力及び端末が送信するように意図される送信電力の精密度は非常に低い。したがって、経路損失をコード化またはダウンリンク及びメッセージの大きさのCQI推定のコード化またはシグネチャでULの原因値をコード化することが提案される。   The eNB can calculate the difference by comparing the path loss estimated in DL and the path loss estimated in UL. However, if power ramping is used and the terminal transmission power for the preamble does not correspond to the initially calculated terminal transmission power, this calculation is not possible. Furthermore, the actual terminal transmission power and the precision of the transmission power that the terminal intends to transmit is very low. It is therefore proposed to code the path cause loss or the UL cause value with the downlink or message size CQI estimation coding or signature.

図5は、マクロ領域と共に/及びマクロ領域なしにスモールセルが配置されるシナリオを示す。これは3GPP TR 36.932 V12.00(2012−12)のSection6.1を参照することができる。スモールセル向上は、スモールセルがマクロ領域があるまたはない場合、スモールセルを室内または室外に構築する場合、バックホールが理想的または非理想的な場合の両方ともを対象とする。スモールセル構築密度が低い場合はもちろん高い場合も考慮することができる。   FIG. 5 shows a scenario in which small cells are arranged with and / or without a macro area. This can be referred to Section 6.1 of 3GPP TR 36.932 V12.00 (2012-12). Small cell enhancement covers both the case where the small cell has a macro area, the case where the small cell is constructed indoors or outdoors, and whether the backhaul is ideal or non-ideal. If the small cell construction density is low, it can of course be considered high.

図5を参照すると、スモールセル向上は、既に構築されたセルラネットワークの容量を増大させるためにスモールセルノードが一つ以上の重なったE−UTRANマクロセル階層領域内に配置されるシナリオを目的とする。端末がマクロセルとスモールセル領域内に同時にある場合と端末がマクロセルとスモールセル領域内に同時にない場合の二つのシナリオが考慮されることができる。また、スモールセルノードが一つ以上の重なったE−UTRANマクロセル階層の領域に配置されないシナリオも考慮されることができる。   Referring to FIG. 5, small cell enhancement is aimed at a scenario where small cell nodes are placed in one or more overlapping E-UTRAN macro cell hierarchical regions to increase the capacity of an already built cellular network. . Two scenarios can be considered when the terminal is in the macro cell and the small cell region at the same time and when the terminal is not in the macro cell and the small cell region at the same time. A scenario where the small cell nodes are not arranged in an area of one or more overlapping E-UTRAN macro cell hierarchies can also be considered.

スモールセル向上は、室外及び室内にスモールセル構築を目的とする。スモールセルノードは、室内または室外に配置されることができ、各々の場合に室内または室外の端末にサービスを提供することができる。   Small cell improvement aims at building small cells outdoors and indoors. Small cell nodes can be located indoors or outdoors and in each case can provide services to indoor or outdoor terminals.

以下、セキュリティ機能に対して説明する。   The security function will be described below.

セキュリティ機能は、完全性保護及び暗号化を提供する。完全性保護は、ユーザデータ及びシグナリングが承認されない方式により変更されることを防止し、暗号化は、ユーザデータ及びシグナリングの機密性を提供する。   The security function provides integrity protection and encryption. Integrity protection prevents user data and signaling from being altered in an unauthorized manner, and encryption provides user data and signaling confidentiality.

以下、端末とネットワークとの間にセキュリティの二つのレベルに対して説明する。   Hereinafter, two levels of security between the terminal and the network will be described.

1)ASセキュリティ:ASセキュリティは、端末とE−UTRANとの間のRRCシグナリング及びユーザデータを保護する。これは無線プロトコルの制御平面上のRRCシグナリングの完全性保護及び暗号化を提供する。また、ASセキュリティは、無線プロトコルのユーザ平面上のユーザデータの暗号化を提供する。RRCにおけるセキュリティモード命令手順は、端末とE−UTRANとの間のASセキュリティを活性化するのに使われる。   1) AS security: AS security protects RRC signaling and user data between the terminal and E-UTRAN. This provides integrity protection and encryption of RRC signaling on the control plane of the radio protocol. AS security also provides encryption of user data on the user plane of the wireless protocol. The security mode command procedure in RRC is used to activate AS security between the terminal and E-UTRAN.

2)NASセキュリティ:NASセキュリティは、端末とMMEとの間のNASシグナリングを保護する。これはNASシグナリングの完全性保護及び暗号化を提供する。NASにおけるセキュリティモード命令手順は、端末とMMEとの間のNASセキュリティを活性化するのに使われる。   2) NAS security: NAS security protects NAS signaling between the terminal and the MME. This provides integrity protection and encryption of NAS signaling. The security mode command procedure in the NAS is used to activate the NAS security between the terminal and the MME.

図6は、ハンドオーバを除外したASセキュリティ及びNASセキュリティのためのキー誘導を示す。   FIG. 6 shows key derivation for AS security and NAS security excluding handover.

端末とネットワークとの間のセキュリティ機能は、KASMEと呼ばれる秘密キーを基盤とする。KASMEは、USIM(universal subscriber identity module)及びHSS(home subscriber server)の両方ともに格納された永続キーから誘導される。MMEは、HSSからKASMEを受信する。端末は、NASプロトコルでAKA(authentication and key agreement)手順の結果を利用してKASMEを誘導する。AKA手順が進行される中、端末とネットワークは、KASMEに対して相互認証及び同意を実行する。 The security function between the terminal and the network is based on a secret key called K ASME . The K ASME is derived from a persistent key that is stored in both the USIM (universal subscriber identity module) and the HSS (home subscriber server). The MME receives K ASME from the HSS. The terminal derives K ASME using the result of the AKA (authentication and key agreement) procedure with the NAS protocol. As the AKA procedure proceeds, the terminal and the network perform mutual authentication and agreement with K ASME .

端末とMMEは、KASMEを利用して、NASメッセージの完全性保護のためのKNASintを誘導し、NASメッセージのセキュリティのためのKNASencを誘導する。端末とeNBは、相互間のUuインターフェース上のシグナリング及びユーザデータを保護するためにKASMEからKeNBを誘導する。端末とeNBは、KeNBから、RRCメッセージの完全性保護のためのKRRCintを誘導し、RRCメッセージの暗号化のためのKRRCencを誘導し、ユーザデータの暗号化のためのKUPencを誘導する。 Terminal and the MME uses the K ASME, induced K NASint for integrity protection of NAS message, induces K NASenc for NAS message security. The terminal and the eNB derive K eNB from K ASME to protect the signaling and user data on the Uu interface between them. Terminal and the eNB are derived from K eNB, induced K RRCint for integrity protection of RRC messages, induces K RRCenc for encryption of RRC messages, the K UPenc for encryption of the user data To do.

4種類のASキー(KeNB、KRRCint、KRRCenc及びKUPenc)は、全てのハンドオーバ及び接続再設定時に変わる。ソース(source)eNBからターゲット(target)eNBへのハンドオーバのために、端末とソースeNBは、ターゲットセルで使われる新しいKeNBであるKeNB *を誘導する。他のASキー、即ち、KRRCint、KRRCenc及びKUPencは、KeNB *から誘導される。KeNB *は、端末及びeNBの現在KeNB、または新規のNH(next hop)に基づいて誘導される。また、ターゲットセルの物理セルID及びダウンリンク搬送波周波数は、KeNB *の誘導のために使われる。NHは、端末及びMMEでKASMEから誘導される。eNBは、ハンドオーバのためのKeNB *を誘導するためにMMEからNHを受信する。イントラセルハンドオーバ手順は、RRC_CONNECTED中にASキーを変更するのに使われることができる。 The four types of AS keys (K eNB , K RRCint , K RRCenc and K UPenc ) change at every handover and connection reconfiguration. For handover from the source eNB to the target eNB, the terminal and the source eNB induce K eNB * , which is a new K eNB used in the target cell. The other AS keys, namely K RRCint , K RRCenc and K UPenc are derived from K eNB * . K eNB * is derived based on the current K eNB of the terminal and the eNB, or a new NH (next hop). In addition, the physical cell ID and the downlink carrier frequency of the target cell are used for the induction of K eNB * . NH is derived from K ASME at the terminal and MME. The eNB receives NH from the MME to guide K eNB * for handover. The intra cell handover procedure can be used to change the AS key during RRC_CONNECTED.

S1インターフェースを介した初期コンテキスト設定手順がMMEにより開始された後、ASセキュリティ活性化がeNBにより開始される。初期コンテキスト設定手順間、MMEは、eNBにASキー誘導のためにKASMEから直接誘導されたKeNB、端末でサポートされる完全性保護及び暗号化アルゴリズムに対する情報を提供する。したがって、MMEからKeNB及びアルゴリズムを受信した後、eNBは、端末のASセキュリティ活性化を初期化することができる。 After the initial context setup procedure via the S1 interface is initiated by the MME, AS security activation is initiated by the eNB. During the initial context setup procedure, the MME provides the eNB with information on K eNB derived directly from K ASME for AS key guidance, integrity protection and encryption algorithms supported by the terminal. Therefore, after receiving K eNB and the algorithm from the MME, the eNB can initialize the AS security activation of the terminal.

図7は、ASセキュリティの初期活性化を示す。   FIG. 7 shows the initial activation of AS security.

ASセキュリティの初期活性化のために、eNBは、SecurityModeCommandメッセージを送信する(S50)。SecurityModeCommandメッセージは、RRC接続設定手順が完了した後、端末のRRC階層に完全性保護アルゴリズム及び暗号化アルゴリズムを指示する。   For initial activation of AS security, the eNB transmits a Security Mode Command message (S50). The SecurityModeCommand message indicates the integrity protection algorithm and the encryption algorithm to the RRC layer of the terminal after the RRC connection setup procedure is completed.

端末のRRC階層は、端末のPDCP階層を構成する前に完全性保護を適用するためにSecurityModeCommandメッセージを受信する。したがって、SecurityModeCommandメッセージの受信時、端末のRRC階層は、SecurityModeCommandメッセージをデコーディングし、RRCメッセージの完全性保護のために受信されたSecurityModeCommandメッセージが指示するアルゴリズムでKRRCintを誘導する(S51)。端末のRRC階層は、アルゴリズム及びKRRCintを利用して、受信されたSecurityModeCommandメッセージの完全性を確認するように端末のPDCP階層に要求する(S52)。 The terminal's RRC layer receives the SecurityModeCommand message to apply integrity protection before configuring the terminal's PDCP layer. Therefore, when receiving the SecurityModeCommand message, the RRC layer of the terminal decodes the SecurityModeCommand message and derives K RRCint using an algorithm indicated by the received SecurityModeCommand message for the integrity protection of the RRC message (S51). The RRC layer of the terminal requests the PDCP layer of the terminal to confirm the integrity of the received SecurityModeCommand message using the algorithm and K RRCint (S52).

たとえ、端末でASセキュリティが活性化されないとしても、SecurityModeCommandメッセージは、完全性保護と共に送信されるという点に留意しなければならない。その理由は、端末がメッセージに含まれているアルゴリズムを利用してメッセージの完全性を確認することができるためである。しかし、暗号化は、SecurityModeCommandメッセージに適用されない。その理由は、メッセージに含まれている暗号化アルゴリズムが適用される時まで端末がメッセージをデコーディングすることができないためである。   It should be noted that the SecurityModeCommand message is sent with integrity protection even if AS security is not activated at the terminal. The reason is that the terminal can check the integrity of the message using an algorithm included in the message. However, encryption is not applied to the SecurityModeCommand message. The reason is that the terminal cannot decode the message until the encryption algorithm included in the message is applied.

端末のPDCP階層は、SecurityModeCommandメッセージの完全性を確認する(S53)。端末のPDCP階層は、完全性確認の結果を送信する(S54)。もし、端末がSecurityModeCommandメッセージの完全性を確認するのに失敗した場合、端末は、SecurityModeCommandメッセージに対応してSecurityModeFailureメッセージをeNBに送信する。この場合、端末で有効なアルゴリズムを利用することができないため、完全性保護と暗号化のいずれもSecurityModeFailureメッセージに適用されない。   The PDCP layer of the terminal confirms the integrity of the SecurityModeCommand message (S53). The PDCP layer of the terminal transmits the result of the integrity check (S54). If the terminal fails to confirm the integrity of the SecurityModeCommand message, the terminal transmits a SecurityModeFailure message to the eNB in response to the SecurityModeCommand message. In this case, since an effective algorithm cannot be used in the terminal, neither integrity protection nor encryption is applied to the SecurityModeFailure message.

もし、端末のPDCP階層で受信されたSecurityModeCommandメッセージが完全性確認を通過すると、端末のRRC階層は、KRRCenc及びKUPencをさらに誘導する。端末のRRC階層は、完全性保護アルゴリズム及びKRRCintを利用して完全性保護を適用するように端末のPDCP階層を構成する。端末のRRC階層は、暗号化アルゴリズム、KRRCenc及びKUPencを利用して暗号化を適用するように端末のPDCP階層を構成する(S55)。次に、端末は、ASセキュリティが活性化されると見なし、端末により受信され、または送信された全ての後続のRRCメッセージに完全性保護及び暗号化を両方とも適用する(S56)。 If the SecurityModeCommand message received in the PDCP layer of the terminal passes the integrity check, the RRC layer of the terminal further induces K RRCenc and K UPenc . The RRC layer of the terminal configures the PDCP layer of the terminal to apply integrity protection using the integrity protection algorithm and K RRCint . The RRC layer of the terminal configures the PDCP layer of the terminal to apply encryption using an encryption algorithm, K RRCenc and K UPenc (S55). Next, the terminal assumes that AS security is activated and applies both integrity protection and encryption to all subsequent RRC messages received or transmitted by the terminal (S56).

ASセキュリティが活性化されると、端末のRRC階層は、SecurityModeCommandメッセージに対応してSecurityModeCompleteメッセージをeNBに送信する(S57)。SecurityModeCompleteメッセージは、完全性保護されるが、暗号化されない。SecurityModeCompleteメッセージに暗号化を適用しない理由は、二つの応答メッセージ(即ち、暗号化されないSecurityModeFailureメッセージ及び暗号化されないSecurityModeCompleteメッセージ)を送信することによって、端末でセキュリティ活性化が成功的に実行されたかどうかを問わず、eNBが解読なしに応答メッセージを容易にデコーディングすることができるためである。   When AS security is activated, the RRC layer of the terminal transmits a SecurityModeComplete message to the eNB in response to the SecurityModeCommand message (S57). The SecurityModeComplete message is integrity protected but not encrypted. The reason why encryption is not applied to the SecurityModeComplete message is that whether the terminal has been successfully activated by sending two response messages (i.e., an unencrypted SecurityModeFailure message and an unencrypted SecurityModeComplete message). This is because the eNB can easily decode the response message without decoding.

ASセキュリティが活性化された以後、eNBは、SRB2及びDRBを設定する。eNBは、ASセキュリティ活性化の前にSRB2及びDRBを設定しない。ASセキュリティが活性化されると、SRB1及びSRB2を介して全てのRRCメッセージは完全性保護されて暗号化される。また、DRBを介して全てのユーザデータは、PDCP階層により暗号化される。しかし、完全性保護だけでなく暗号化も、SRB0には適用されない。   After AS security is activated, the eNB sets SRB2 and DRB. The eNB does not set SRB2 and DRB before AS security activation. When AS security is activated, all RRC messages are integrity protected and encrypted via SRB1 and SRB2. All user data is encrypted by the PDCP layer via the DRB. However, not only integrity protection but also encryption is not applied to SRB0.

完全性保護アルゴリズムは、シグナリング無線ベアラSRB1及びSRB2に共通され、暗号化アルゴリズムは、全ての無線ベアラ(即ち、SRB1、SRB2及びDRB)に共通される。完全性保護及び暗号化アルゴリズムは、ハンドオーバ時にのみ変更されることができる。   The integrity protection algorithm is common to signaling radio bearers SRB1 and SRB2, and the encryption algorithm is common to all radio bearers (ie, SRB1, SRB2 and DRB). The integrity protection and encryption algorithm can only be changed at handover.

SCell(セカンダリセル)構成を説明する。   The SCell (secondary cell) configuration will be described.

まず、SCell付加/修正を説明する。これは3GPP TS 36.331 V11.1.0(2012−09)のSection5.3.10.3bを参照することができる。端末は、   First, SCell addition / correction will be described. This can be referred to Section 5.3.3.10.3b of 3GPP TS 36.331 V11.1.0 (2012-09). The terminal

1>現在端末の構成の一部でないsCellToAddModeListに含まれている各sCellIndex値に対し(SCell付加)、   1> For each sCellIndex value included in sCellToAddModeList that is not currently part of the terminal configuration (SCell addition),

2>受信されたradioResourceConfigCommonSCell及びradioResourceConfigDedicatedSCellによって、cellIdentificationに対応してSCellを追加し、   2> Add SCell corresponding to cellIdentification by received RadioResourceConfigCommonSCell and radioResourceConfigDedicatedSCell,

2>SCellが非活性化状態にあると見なすように下位階層を構成する。   2> Configure the lower hierarchy so that the SCell is considered inactive.

1>現在端末の構成の一部であるsCellToAddModeListに含まれている各sCellIndex値に対し(SCell修正)、   1> For each sCellIndex value included in sCellToAddModeList that is part of the current terminal configuration (SCell modification),

2>受信されたradioResourceConfigDedicatedSCellによって、SCell構成を修正する。   2> Modify the SCell configuration with the received RadioResourceConfigDedicatedSCell.

SCell解除を説明する。これは3GPP TS 36.331 V11.1.0(2012−09)のSection5.3.10.3aを参照することができる。端末は、   SCell cancellation will be described. This can be referred to Section 5.3.3.10.3a of 3GPP TS 36.331 V11.1.0 (2012-09). The terminal

1>もし、解除がsCellToReleaseListの受信によりトリガされると、   1> If release is triggered by receipt of sCellToReleaseList,

2>sCellToReleaseListに含まれている各sCellIndex値に対し、   2> For each sCellIndex value included in sCellToReleaseList,

3>もし、現在端末の構成がsCellIndex値を有するSCellを含むと、   3> If the current terminal configuration includes an SCell having an sCellIndex value,

4>SCellを解除する。   4> Cancel SCell.

1>もし、解除がRRC接続再設定によりトリガされると、   1> If release is triggered by RRC connection reconfiguration,

2>現在端末の構成の一部である全てのSCellを解除する。   2> Cancel all SCells that are currently part of the terminal configuration.

スモールセル向上のための二重接続は研究されている。二重接続は下記を意味する。   Duplex connections to improve small cells are being studied. Double connection means:

−制御及びデータ分離:例えば、移動性のための制御シグナリングはマクロ階層を介し、高速データ接続は低電力階層を介して同時に提供される。   Control and data separation: For example, control signaling for mobility is provided simultaneously via the macro layer and high speed data connection is provided simultaneously via the low power layer.

−ダウンリンクとアップリンクとの間の分離:ダウンリンク及びアップリンク接続は、互いに異なる階層を介して提供される。   -Separation between downlink and uplink: Downlink and uplink connections are provided through different layers.

−制御シグナリングに対する多様性:RRCシグナリングは、複数のリンクを介して提供されることができ、移動性性能をより向上させることができる。   -Diversity for control signaling: RRC signaling can be provided through multiple links, which can further improve mobility performance.

図8は、二重接続シナリオを示す。   FIG. 8 shows a dual connection scenario.

図8を参照すると、端末は、マスタeNB(以下、MeNB)とRRC接続を有する。二重接続において、MeNBは、マクロセルを制御し、少なくともS1−MMEを終了させるeNBであり、したがって、CNへ向かう移動性アンカ(anchor)として行動する。また、端末は、セカンダリeNB(以下、SeNB)と無線リンクを有することができる。二重接続において、SeNBは、一つ以上のスモールセルを制御し、端末のために追加的な無線リソースを提供する、MeNBでないeNBである。したがって、端末は、MeNBから制御シグナリングを受信することができ、SeNBからデータを受信することができる。MeNBとSeNBは、相互間にネットワークインターフェースを有し、したがって、相互間に情報を交換することができる。   Referring to FIG. 8, the terminal has a RRC connection with a master eNB (hereinafter, MeNB). In a dual connection, the MeNB is the eNB that controls the macro cell and terminates at least the S1-MME and therefore acts as a mobile anchor towards the CN. Also, the terminal can have a radio link with a secondary eNB (hereinafter referred to as SeNB). In a dual connection, a SeNB is a non-MeNB eNB that controls one or more small cells and provides additional radio resources for the terminal. Therefore, the terminal can receive control signaling from the MeNB and can receive data from the SeNB. MeNB and SeNB have a network interface between each other, and therefore can exchange information between each other.

二重接続におけるセキュリティ機能適用は、まだ開発されていない。したがって、二重接続でセキュリティ情報を適用する方法が要求されることができる。   Application of security functions in a double connection has not been developed yet. Therefore, a method for applying security information in a double connection can be required.

図9は、本発明の一実施例に係るセキュリティ情報を適用する方法の一例を示す。   FIG. 9 shows an example of a method for applying security information according to an embodiment of the present invention.

図9を参照すると、端末は、第1のセキュリティ情報及び第2のセキュリティ情報を取得する(S100)。端末は、MeNBとシグナリングのために第1の接続を有し、SeNBとユーザトラフィックのために第2の接続を有すると仮定する。前記第1の接続は、RRC接続である。前記第2の接続はL2接続である。   Referring to FIG. 9, the terminal acquires first security information and second security information (S100). Assume that the terminal has a first connection for signaling with the MeNB and a second connection for user traffic with the SeNB. The first connection is an RRC connection. The second connection is an L2 connection.

第1のセキュリティ情報は、セキュリティモード命令(SecurityModeCommand)メッセージを介してMeNBから受信されることができる。第1のセキュリティ情報は、第1のセキュリティパラメータ及び/または第1のセキュリティキーを含むことができる。例えば、第1のセキュリティ情報は、第1のセキュリティパラメータ及び第1のセキュリティキーを両方とも含むことができる。例えば、第1のセキュリティ情報は、第1のセキュリティパラメータのみを含むことができる。この場合、第1のセキュリティパラメータは、セキュリティモード命令メッセージを介してMeNBから受信されることができ、前記第1のセキュリティキーは、第1のセキュリティパラメータに基づいて誘導されることができる。前記第1のセキュリティキーは、MeNBのためのKRRCint、KRRCencまたはKUPencである。 The first security information may be received from the MeNB via a security mode command (Security Mode Command) message. The first security information may include a first security parameter and / or a first security key. For example, the first security information can include both a first security parameter and a first security key. For example, the first security information can include only the first security parameter. In this case, the first security parameter may be received from the MeNB via a security mode command message, and the first security key may be derived based on the first security parameter. The first security key is K RRCint , K RRCenc or K UPenc for MeNB .

第2のセキュリティ情報は、セキュリティモード命令メッセージを介してMeNBから受信されることができる。第2のセキュリティ情報は、第2のセキュリティパラメータ及び/または第2のセキュリティキーを含むことができる。例えば、第2のセキュリティ情報は、第2のセキュリティパラメータ及び第2のセキュリティキーを両方とも含むことができる。例えば、第2のセキュリティ情報は、第2のセキュリティパラメータのみを含むことができる。この場合、第2のセキュリティパラメータは、セキュリティモード命令メッセージを介してMeNBから受信されることができ、第2のセキュリティキーは、第2のセキュリティパラメータに基づいて誘導されることができる。第2のセキュリティキーは、SeNBのためのKRRCint、KRRCencまたはKUPencである。 The second security information can be received from the MeNB via a security mode command message. The second security information can include a second security parameter and / or a second security key. For example, the second security information can include both a second security parameter and a second security key. For example, the second security information can include only the second security parameter. In this case, the second security parameter can be received from the MeNB via a security mode command message, and the second security key can be derived based on the second security parameter. The second security key is K RRCint , K RRCenc or K UPenc for SeNB .

以上の説明で、セキュリティキーは、完全性保護または暗号化に適用される。第1のセキュリティパラメータは、NH(next hop)及び暗号アルゴリズム(Encryption Algorithm)を含むことができる。また、シグナリングキーは、第1のセキュリティパラメータと共に第1のセキュリティキーから誘導されることができる。シグナリングキーは、MeNBからユーザトラフィックを暗号化し、MeNBにより受信されたユーザトラフィックを解読するために端末に使われることができる。また、ユーザトラフィックキーは、第1のセキュリティパラメータまたは第2のセキュリティパラメータと共に第2のセキュリティキーから誘導されることができる。   In the above description, the security key is applied to integrity protection or encryption. The first security parameter may include an NH (next hop) and an encryption algorithm (Encryption Algorithm). The signaling key can also be derived from the first security key along with the first security parameter. The signaling key can be used by the terminal to encrypt user traffic from the MeNB and decrypt user traffic received by the MeNB. Also, the user traffic key can be derived from the second security key along with the first security parameter or the second security parameter.

端末は、第1のセキュリティ情報をMeNBから提供された第1の無線ベアラ(RBs)セットに適用する(S110)。第1のセキュリティ情報は、MeNBの一つ以上のセルに適用されることができる。端末は、第1のセキュリティ情報を利用してMeNBから送信されたシグナリングを暗号化することができ、MeNBにより受信されたシグナリングを解読することができる。   The terminal applies the first security information to the first radio bearer (RBs) set provided from the MeNB (S110). The first security information can be applied to one or more cells of the MeNB. The terminal can encrypt the signaling transmitted from the MeNB using the first security information, and can decrypt the signaling received by the MeNB.

端末は、第2のセキュリティ情報をSeNBから提供された第2の無線ベアラ(RBs)セットに適用する(S120)。第2のセキュリティ情報は、SeNBの一つ以上のセルに適用されることができる。端末は、第2のセキュリティ情報を利用してSeNBから送信されたユーザトラフィックを暗号化することができ、SeNBにより受信されたユーザトラフィックを解読することができる。   The terminal applies the second security information to the second radio bearer (RBs) set provided from the SeNB (S120). The second security information can be applied to one or more cells of the SeNB. The terminal can encrypt the user traffic transmitted from the SeNB using the second security information, and can decrypt the user traffic received by the SeNB.

図10は、本発明の一実施例に係る端末及びMeNBが端末とマクロセルとの間の無線RBsのためのセキュリティキーをどのように生成するかを示す。図10を参照すると、MeNBは、MMEからKPeNBを受信する。KPeNBは、MeNBのためのeNBセキュリティキーである。MeNBは、KPeNBからRRCメッセージのための二つのセキュリティキー、即ち、RRCメッセージの完全性保護のためのKRRCint及びRRCメッセージの暗号化のためのKRRCencを誘導する。 FIG. 10 illustrates how a terminal and a MeNB according to an embodiment of the present invention generate security keys for wireless RBs between the terminal and the macro cell. Referring to FIG. 10, the MeNB receives K PeNB from the MME. K PeNB is an eNB security key for the MeNB. MeNB, the two security keys for RRC message from K PeNB, i.e., to induce K RRCenc for encryption of K RRCint and RRC message for integrity protection of RRC messages.

図11は、本発明の一実施例に係る端末及びSeNBが端末とスモールセルとの間の無線RBsのためのセキュリティキーをどのように生成するかを示す。図11を参照すると、SeNBは、MMEからKSeNBを受信する。KSeNBは、SeNBのためのeNBセキュリティキーである。または、SeNBは、MeNBからKSeNBを受信する。その次に、SeNBは、KSeNBからユーザトラフィックのためのセキュリティキー、即ち、ユーザトラフィックの暗号化のためのKUPencを誘導する。 FIG. 11 illustrates how a terminal and a SeNB according to an embodiment of the present invention generate security keys for wireless RBs between the terminal and the small cell. Referring to FIG. 11, the SeNB receives K SeNB from the MME. K SeNB is an eNB security key for SeNB. Or SeNB receives K SeNB from MeNB . The SeNB then derives a security key for user traffic from K SeNB , ie K UPenc for encryption of user traffic.

以下、本発明の一実施例に係るセキュリティモード命令手順を詳細に説明する。   Hereinafter, a security mode command procedure according to an embodiment of the present invention will be described in detail.

端末がMeNB及びSeNBの両方ともに接続された時、以下説明されたセキュリティモード命令手順によって、端末は、SecurityModeCommandメッセージを受信し、MeNB及びSeNBの両方とものためのセキュリティキーを生成する。端末は、分離されたSecurityModeCommandメッセージを受信することができる。分離されたSecurityModeCommandメッセージは、一つがMeNBのためのメッセージであり、他の一つがSeNBのためのメッセージであることを意味する。   When the terminal is connected to both MeNB and SeNB, according to the security mode command procedure described below, the terminal receives the SecurityModeCommand message and generates a security key for both MeNB and SeNB. The terminal can receive the separated SecurityModeCommand message. The separated SecurityModeCommand message means that one is a message for MeNB and the other is a message for SeNB.

MeNBから一つ以上のリソースブロックの第1のグループまたは一つ以上のセルの第1のグループに相応するSecurityModeCommandメッセージを受信する時、端末は、   When receiving a SecurityModeCommand message corresponding to a first group of one or more resource blocks or a first group of one or more cells from the MeNB, the terminal

1>MeNBのためのKeNBキー、即ち、KMeNBを誘導し、 1> Deriving K eNB key for MeNB, ie K MeNB ,

1>SecurityModeCommandメッセージにより指示されるintegrityProtAlgorithmと関連しているKRRCintキーを誘導し、 1> Deriving the K RRCint key associated with the integrityProtAlgorithm indicated by the SecurityModeCommand message

1>SecurityModeCommandメッセージの完全性保護を確認するために、SecurityModeCommandメッセージ及びKRRCintキーに含まれているintegrityProtAlgorithmにより指示されるアルゴリズムを使用し、RRCメッセージに使われる下位PDCP階層を要求し、 1> In order to confirm the integrity protection of the SecurityModeCommand message, use the algorithm indicated by the IntegrityModeCommand message and the integrityProtAlgorithm included in the K RRCint key, request the lower PDCP layer used for the RRC message,

1>もし、SecurityModeCommandメッセージが完全性保護検査を通過すると、   1> If the SecurityModeCommand message passes the integrity protection check,

2>SecurityModeCommandメッセージにより指示されるcipheringAlgorithmと関連しているKRRCencキーを誘導し、 2> Deriving the K RRCenc key associated with the ciphering Algorithm indicated by the SecurityModeCommand message;

2>完全性保護適用のために指示されるアルゴリズム及びKRRCintキーを直ちに使用してRRCメッセージに使われる下位PDCP階層を構成し(即ち、完全性保護は、SecurityModeCompleteメッセージを含み、端末により受信され、または送信される全ての後続のメッセージに適用)、 2> Configure the lower PDCP layer used for RRC messages immediately using the algorithm and K RRCint key indicated for integrity protection application (ie integrity protection includes SecurityModeComplete message and is received by the terminal) , Or all subsequent messages sent)

2>手順を完了した以後、暗号化適用のために指示されるアルゴリズム及びKRRCencキーを使用してRRCメッセージに使われる下位PDCP階層を構成し(即ち、暗号化は暗号化されずに送信されたSecurityModeCompleteメッセージを除いて、端末により受信され、または送信される全ての後続のメッセージに適用)、 2> After completing the procedure, configure the lower PDCP layer used in the RRC message using the algorithm and K RRCenc key indicated for encryption application (ie, the encryption is sent unencrypted) Applied to all subsequent messages received or transmitted by the terminal except for the SecurityModeComplete message).

2>端末とMeNBのあるセル(例えば、PCell)との間の通信のためにASセキュリティが活性化されたと見なし、   2> Assuming that AS security has been activated for communication between a terminal and a cell with a MeNB (eg, PCell),

2>送信のためにSecurityModeCompleteメッセージを下位階層に提出し、前記手順を終了し、   2> Submit a SecurityModeComplete message to the lower layer for transmission, and terminate the procedure.

1>その他の場合、   1> In other cases,

2>SecurityModeCommandメッセージの受信以前に使われた構成を使用して持続し(即ち、完全性保護だけでなく、暗号化も適用されない)、   2> persist using the configuration used prior to receipt of the SecurityModeCommand message (ie, not only integrity protection, but also encryption),

2>送信のためにSecurityModeFailureメッセージを下位階層に提出し、前記手順を終了する。   2> Submit a SecurityModeFailure message to the lower layer for transmission, and the procedure is terminated.

MeNBに相応するSecurityModeCommandをMeNBから受信した以後、端末は、SeNBに相応する他のSecurityModeCommandをPeNBまたはSeNBのうちいずれか一つから受信することができる。サービングセルとしてSeNBのセルを構成するRRC再構成メッセージを受信した以後、端末は、SeNBに相応するSecurityModeCommandを受信することができる。   After receiving the SecurityModeCommand corresponding to the MeNB from the MeNB, the terminal can receive another SecurityModeCommand corresponding to the SeNB from any one of the PeNB or SeNB. After receiving the RRC reconfiguration message that configures the SeNB cell as a serving cell, the terminal can receive the SecurityModeCommand corresponding to the SeNB.

その代わりに、MeNBに相応するSecurityModeCommandは、SeNBに相応するSecurityModeCommandとしてサービスすることもできる。即ち、一つのSecurityModeCommandは、PeNB及びSeNBの両方とものために使われることができる。   Instead, the Security Mode Command corresponding to the MeNB can also serve as the Security Mode Command corresponding to the SeNB. That is, one SecurityModeCommand can be used for both PeNB and SeNB.

一つ以上のセルの第2のグループまたは一つ以上のRBsの第2のグループに相応するSecurityModeCommandメッセージをSeNBから受信する時、端末は、   When receiving a SecurityModeCommand message corresponding to a second group of one or more cells or a second group of one or more RBs from the SeNB, the terminal

1>SeNBのためのKeNBキー、即ち、KSeNBを誘導し、 1> Deriving K eNB key for SeNB, ie K SeNB ,

1>もし、SecurityModeCommandメッセージが完全性保護検査を通過すると、   1> If the SecurityModeCommand message passes the integrity protection check,

2>SecurityModeCommandメッセージにより指示されるcipheringAlgorithmと関連しているKUPencキーを誘導し、 2> Deriving the K UPenc key associated with the ciphering Algorithm indicated by the SecurityModeCommand message,

2>もし、RNに接続された場合、   2> If connected to RN,

3>SecurityModeCommandメッセージにより指示されるintegrityProtAlgorithmと関連しているKUPintキーを誘導し、 3> Deriving the K UPint key associated with the integrityProtAlgorithm indicated by the SecurityModeCommand message,

2>手順を完了した以後、暗号化適用のために指示されるアルゴリズム及びKUPencキーを使用してユーザトラフィックに使われる下位PDCP階層を構成し(即ち、暗号化は、端末とSeNBとの間にDRBのために端末により受信され、または送信される全てのユーザトラフィックに適用)、 2> After completing the procedure, configure the lower PDCP layer used for user traffic using the algorithm and K UPenc key indicated for encryption application (ie, encryption is between the terminal and SeNB) (Applies to all user traffic received or transmitted by the terminal for DRB)

2>もし、RNに接続された場合、   2> If connected to RN,

3>指示されたアルゴリズム及びKUPintキーを使用して以後に構成されたDRBに対して(もし、ある場合)完全性保護を適用するために、ユーザトラフィックに対して使われる下位PDCP階層を構成し、 3> Configure the lower PDCP layer used for user traffic to apply integrity protection (if any) to DRBs configured later using the indicated algorithm and K UPint key And

2>端末とSeNBのあるセル(例えば、SCell)との間の通信のためにASセキュリティが活性化されたと見なし、   2> Assuming that AS security has been activated for communication between the terminal and a cell with the SeNB (eg, SCell),

2>送信のためにSecurityModeCompleteメッセージを下位階層に提出し、前記手順を終了し、   2> Submit a SecurityModeComplete message to the lower layer for transmission, and terminate the procedure.

1>その他の場合、   1> In other cases,

2>SecurityModeCommandメッセージの受信以前に使われた構成を使用して持続し(即ち、暗号化はもちろん完全性保護も適用されない)、   2> persist using the configuration used prior to receipt of the SecurityModeCommand message (ie, encryption as well as integrity protection does not apply)

2>送信のためにSecurityModeFailureメッセージを下位階層に提出し、前記手順を終了する。   2> Submit a SecurityModeFailure message to the lower layer for transmission, and the procedure is terminated.

図12は、本発明の実施例が具現される無線通信システムのブロック図である。   FIG. 12 is a block diagram of a wireless communication system in which an embodiment of the present invention is implemented.

eNB800は、プロセッサ(processor)810、メモリ(memory)820及びRF部(radio frequency unit)830を含むことができる。プロセッサ810は、本明細書で説明された機能、過程及び/または方法を具現するように構成されることができる。無線インターフェースプロトコルの階層は、プロセッサ810により具現されることができる。メモリ820は、プロセッサ810と連結され、プロセッサ810を駆動するための多様な情報を格納する。RF部830は、プロセッサ810と連結され、無線信号を送信及び/または受信する。   The eNB 800 may include a processor 810, a memory 820, and an RF unit (radio frequency unit) 830. The processor 810 can be configured to implement the functions, processes and / or methods described herein. The hierarchy of the radio interface protocol can be implemented by the processor 810. The memory 820 is connected to the processor 810 and stores various information for driving the processor 810. The RF unit 830 is connected to the processor 810 and transmits and / or receives a radio signal.

端末900は、プロセッサ910、メモリ920及びRF部930を含むことができる。プロセッサ910は、本明細書で説明された機能、過程及び/または方法を具現するように構成されることができる。無線インターフェースプロトコルの階層は、プロセッサ910により具現されることができる。メモリ920は、プロセッサ910と連結され、プロセッサ910を駆動するための多様な情報を格納する。RF部930は、プロセッサ910と連結され、無線信号を送信及び/または受信する。   The terminal 900 may include a processor 910, a memory 920, and an RF unit 930. The processor 910 can be configured to implement the functions, processes and / or methods described herein. The hierarchy of the radio interface protocol can be implemented by the processor 910. The memory 920 is connected to the processor 910 and stores various information for driving the processor 910. The RF unit 930 is connected to the processor 910 and transmits and / or receives a radio signal.

プロセッサ810、910は、ASIC(application−specific integrated circuit)、他のチップセット、論理回路及び/またはデータ処理装置を含むことができる。メモリ820、920は、ROM(read−only memory)、RAM(random access memory)、フラッシュメモリ、メモリカード、格納媒体及び/または他の格納装置を含むことができる。RF部830、930は、無線周波数信号を処理するためのベースバンド回路を含むことができる。実施例がソフトウェアで具現される時、前述した技法は、前述した機能を遂行するモジュール(過程、機能など)で具現されることができる。モジュールは、メモリ820、920に格納され、プロセッサ810、910により実行されることができる。メモリ820、920は、プロセッサ810、910の内部または外部にあり、よく知られた多様な手段でプロセッサ810、910と連結されることができる。   The processors 810 and 910 may include application-specific integrated circuits (ASICs), other chip sets, logic circuits, and / or data processing devices. The memories 820 and 920 may include a read-only memory (ROM), a random access memory (RAM), a flash memory, a memory card, a storage medium, and / or other storage device. The RF units 830 and 930 may include a baseband circuit for processing radio frequency signals. When the embodiment is implemented by software, the above-described technique may be implemented by modules (processes, functions, etc.) that perform the above-described functions. Modules may be stored in the memory 820, 920 and executed by the processors 810, 910. Memories 820 and 920 may be internal or external to processors 810 and 910 and may be coupled to processors 810 and 910 by various well-known means.

前述した例示的なシステムにおいて、前述した本発明の特徴によって具現されることができる方法は、流れ図に基づいて説明された。便宜上、方法は、一連のステップまたはブロックで説明したが、請求された本発明の特徴は、ステップまたはブロックの順序に限定されるものではなく、あるステップは、異なるステップと、前述と異なる順序にまたは同時に発生できる。また、当業者であれば、流れ図に示すステップが排他的でなく、他のステップが含まれ、または流れ図の一つまたはそれ以上のステップが本発明の範囲に影響を及ぼさずに削除可能であることを理解することができる。   In the exemplary system described above, the method that can be implemented according to the above-described features of the present invention has been described based on the flowchart. For convenience, the method has been described in a series of steps or blocks, but the claimed features of the invention are not limited to the order of steps or blocks, and some steps may differ in different steps from those described above. Or they can occur at the same time. Also, one of ordinary skill in the art will appreciate that the steps shown in the flowchart are not exclusive, other steps are included, or one or more steps in the flowchart can be deleted without affecting the scope of the invention. I can understand that.

Claims (14)

無線通信システムにおける端末によるセキュリティキーを適用する方法において、
第1のeNBと第1の接続及び第2のeNBと第2の接続を確立するステップと、
前記第1のeNBに使われる第1のセキュリティキーを取得するステップと、
前記第1のセキュリティキーから前記第2のeNBに使われる第2のセキュリティキーを誘導するステップと、
前記第2のセキュリティキーからユーザトラフィックの暗号化のためのユーザトラフィックキーを誘導するステップと、
前記ユーザトラフィックキーを適用するステップと、を含むことを特徴とする方法。
In a method of applying a security key by a terminal in a wireless communication system,
Establishing a first connection with the first eNB and a second connection with the second eNB;
Obtaining a first security key used for the first eNB;
Deriving a second security key used for the second eNB from the first security key;
Deriving a user traffic key for encryption of user traffic from the second security key;
Applying the user traffic key .
前記第1のeNBは、マスタeNB(MeNB)であり、前記第2のeNBは、セカンダリeNB(SeNB)である、請求項1に記載の方法 The method according to claim 1, wherein the first eNB is a master eNB (MeNB), and the second eNB is a secondary eNB (SeNB) . 前記ユーザトラフィックキーは、UPenc である、請求項2に記載の方法 The method of claim 2, wherein the user traffic key is K UPenc . 前記第2のセキュリティキーは、前記SeNBの無線ベアラに対するものである、請求項2に記載の方法 The method according to claim 2, wherein the second security key is for a radio bearer of the SeNB . 前記第2のセキュリティキーは、前記SeNBの一つ以上のセルに対するものである、請求項2に記載の方法。 The second security key is directed against one or more cells of the SeNB, The method of claim 2. 前記第1のセキュリティキーを適用するステップをさらに含む、請求項2に記載の方法 The method of claim 2, further comprising applying the first security key . 前記第1のセキュリティキーを適用するステップは、
前記第1のセキュリティキーからRRCメッセージの完全性保護または暗号化のためのシグナリングキーを誘導するスッテプと、
前記シグナリングキーを適用するステップと、を含む、請求項6に記載の方法
Applying the first security key comprises:
A step for deriving a signaling key for integrity protection or encryption of an RRC message from the first security key;
Applying the signaling key .
前記シグナリングキーは、RRCint またはRRCenc のうち少なくともいずれか一つである、請求項7に記載の方法 The signaling key is at least one of K RRCint or K RRCenc, The method of claim 7. 前記MeNBに対する第1の暗号化アルゴリズムを指示する第1のセキュリティパラメータを取得するステップをさらに含む、請求項2に記載の方法 The method of claim 2, further comprising obtaining a first security parameter indicating a first encryption algorithm for the MeNB . 前記SeNBに対する第2の暗号化アルゴリズムを指示する第2のセキュリティパラメータを取得するステップをさらに含む、請求項2に記載の方法 The method of claim 2, further comprising obtaining a second security parameter indicating a second encryption algorithm for the SeNB . 前記第2の暗号化アルゴリズムは、前記第2のセキュリティキーと関連している、請求項10に記載の方法 The method of claim 10, wherein the second encryption algorithm is associated with the second security key . 前記第1の接続は、シグナリングのためのRRC接続である、請求項2に記載の方法。 The method of claim 2, wherein the first connection is an RRC connection for signaling . 前記第2の接続は、ユーザトラフィックのためのL2接続である、請求項2に記載の方法。 The method of claim 2, wherein the second connection is an L2 connection for user traffic . 端末において、
メモリと、
RF部と、
前記メモリ及び前記RF部と連結されるプロセッサと、を含み、
前記プロセッサは、
第1のeNBと第1の接続及び第2のeNBと第2の接続を確立し、
前記第1のeNBに使われる第1のセキュリティキーを取得し、
前記第1のセキュリティキーから前記第2のeNBに使われる第2のセキュリティキーを誘導し、
前記第2のセキュリティキーからユーザトラフィックの暗号化のためのユーザトラフィックキーを誘導し、及び
前記ユーザトラフィックキーを適用するよう構成されることを特徴とする端末
On the terminal,
Memory,
RF section;
A processor coupled to the memory and the RF unit,
The processor is
Establishing a first connection with the first eNB and a second connection with the second eNB;
Obtaining a first security key used for the first eNB;
Deriving a second security key used by the second eNB from the first security key;
Deriving a user traffic key for encryption of user traffic from the second security key; and
A terminal configured to apply the user traffic key .
JP2015552585A 2013-01-11 2014-01-10 Method and apparatus for applying security information in a wireless communication system Active JP5993098B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361751284P 2013-01-11 2013-01-11
US61/751,284 2013-01-11
PCT/KR2014/000328 WO2014109602A1 (en) 2013-01-11 2014-01-10 Method and apparatus for applying security information in wireless communication system

Publications (2)

Publication Number Publication Date
JP2016512660A JP2016512660A (en) 2016-04-28
JP5993098B2 true JP5993098B2 (en) 2016-09-14

Family

ID=51167180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015552585A Active JP5993098B2 (en) 2013-01-11 2014-01-10 Method and apparatus for applying security information in a wireless communication system

Country Status (6)

Country Link
US (2) US9913136B2 (en)
EP (1) EP2944108B1 (en)
JP (1) JP5993098B2 (en)
KR (1) KR101672663B1 (en)
CN (1) CN104919834B (en)
WO (1) WO2014109602A1 (en)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104919834B (en) * 2013-01-11 2018-10-19 Lg 电子株式会社 Method and apparatus for applying security information in a wireless communication system
EP3270655A1 (en) * 2013-01-16 2018-01-17 Alcatel Lucent Wireless telecommunications method and user equipment
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
MY169151A (en) 2013-01-30 2019-02-18 Telefonaktiebolaget L M Ericsson Publ [ Security key generation for dual connectivity
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
US9763151B2 (en) * 2013-07-04 2017-09-12 Electronics And Telecommunications Research Institute Control method for supporting multiple connections in mobile communication system and apparatus for supporting multiple connections
CN109922051B (en) * 2013-09-11 2022-08-09 三星电子株式会社 Method and system for enabling secure communication for inter-ENB transmission
JP2015095675A (en) * 2013-11-08 2015-05-18 株式会社Nttドコモ Mobile communication method
FR3015830B1 (en) * 2013-12-19 2017-03-17 Sagem Defense Securite DEVICE FOR INTERCONNECTING CONTROLLED SAFETY COMMUNICATION NETWORKS
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
US9730074B2 (en) * 2014-01-16 2017-08-08 Telefonaktiebolaget Lm Ericsson (Publ) System, methods and apparatuses for providing network access security control
EP4221055A1 (en) * 2014-08-06 2023-08-02 Mitsubishi Electric Corporation Mobile communication system, user equipment and base station
WO2016042766A1 (en) * 2014-09-19 2016-03-24 Nec Corporation Apparatus for dual connectivity
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
KR20210089794A (en) * 2016-01-08 2021-07-16 닛본 덴끼 가부시끼가이샤 Radio station system, radio terminal, and method for these
US10405248B2 (en) * 2016-08-03 2019-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Method, device and computer program for primary cell change
KR102264356B1 (en) 2017-06-16 2021-06-11 후아웨이 테크놀러지 컴퍼니 리미티드 Communication method and device
JP7026144B2 (en) 2017-07-25 2022-02-25 オッポ広東移動通信有限公司 Handover method, access network device and terminal device
CN109218325B (en) 2017-08-11 2020-03-10 华为技术有限公司 Data integrity protection method and device
WO2019074297A1 (en) 2017-10-11 2019-04-18 Lg Electronics Inc. Method and apparatus for changing pdcp version
JP2019149759A (en) * 2018-02-28 2019-09-05 シャープ株式会社 Communication device and communication method
US11153792B2 (en) * 2018-04-18 2021-10-19 Qualcomm Incorporated Signaling for inactive mobility
KR102556490B1 (en) 2018-06-04 2023-07-17 삼성전자주식회사 Apparatus and method for accelerating encryption and decrpytion processing in wireless communication system
SG11202103471WA (en) * 2018-10-15 2021-05-28 Guangdong Oppo Mobile Telecommunications Corp Ltd Wireless communication method and device
US11284261B2 (en) * 2019-04-25 2022-03-22 Qualcomm Incorporated System information security container
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
CN115362692B (en) * 2020-03-31 2024-03-26 华为技术有限公司 Communication method, device and system
WO2023225929A1 (en) * 2022-05-26 2023-11-30 Qualcomm Incorporated Physical layer (phy) security for passive internet of things (iot) devices

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1487750A (en) * 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 Cipher managing and distributing method in multimedia broadcast and multicasting service
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
EP2109278B1 (en) 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
US8340288B2 (en) * 2008-06-06 2012-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key generation
JP4443620B2 (en) 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ Mobile communication method
JP2010157807A (en) 2008-12-26 2010-07-15 Nec Corp Communication system, femto cell base station, authentication device, communication method, and communication program
WO2010116621A1 (en) * 2009-03-30 2010-10-14 パナソニック株式会社 Wireless communication apparatus
US8682343B2 (en) * 2009-06-18 2014-03-25 Intel Mobile Communications GmbH Mobile radio communication devices and methods for controlling mobile radio communication devices
CN101945384B (en) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Method, device and system for processing safe key in reconnection of RRC (Radio Resource Control)
JP5038366B2 (en) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ Mobile communication system, mobile station and radio base station
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
CN102244862A (en) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 Method for acquiring security key
US20120159151A1 (en) 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN102833741B (en) 2011-06-13 2017-03-15 中兴通讯股份有限公司 A kind of safety parameter modification method and base station
CN105916140B (en) * 2011-12-27 2019-10-22 华为技术有限公司 The safe communication method and equipment that carrier wave polymerize between base station
US9560652B2 (en) * 2012-01-10 2017-01-31 Nokia Solutions And Networks Oy Providing a radio bearer on a plurality of component carriers
ES2837635T3 (en) * 2012-01-26 2021-07-01 Ericsson Telefon Ab L M Operation of a service node in a network
EP2801227B1 (en) * 2012-01-27 2018-05-30 Huawei Technologies Co., Ltd. Mobility robustness optimisation for radio link failure
US10080210B2 (en) * 2012-01-31 2018-09-18 Qualcomm Incorporated Methods and apparatus for providing network-assisted paging of LTE devices via a common entity
CN102740289B (en) 2012-06-15 2015-12-02 电信科学技术研究院 A kind of key updating method, Apparatus and system
US9320077B2 (en) * 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
CN104584633B (en) * 2012-08-23 2018-12-18 交互数字专利控股公司 It is operated in radio systems using multiple schedulers
PL2765731T3 (en) * 2012-12-24 2021-11-22 Innovative Sonic Corporation Methods and apparatus of small cell enhancement in a wireless communication system
US10433162B2 (en) 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
CN104919834B (en) * 2013-01-11 2018-10-19 Lg 电子株式会社 Method and apparatus for applying security information in a wireless communication system
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations

Also Published As

Publication number Publication date
US9913136B2 (en) 2018-03-06
JP2016512660A (en) 2016-04-28
CN104919834A (en) 2015-09-16
EP2944108A1 (en) 2015-11-18
KR101672663B1 (en) 2016-11-03
WO2014109602A1 (en) 2014-07-17
US20180160303A1 (en) 2018-06-07
EP2944108A4 (en) 2016-09-28
KR20150090174A (en) 2015-08-05
US10433164B2 (en) 2019-10-01
CN104919834B (en) 2018-10-19
EP2944108B1 (en) 2020-03-04
US20150358813A1 (en) 2015-12-10

Similar Documents

Publication Publication Date Title
US10433164B2 (en) Method and apparatus for applying security information in wireless communication system
US10536982B2 (en) Method and apparatus for configuring cell in wireless communication system
US9980312B2 (en) Method and apparatus for performing random access procedure in wireless communication system
US9699825B2 (en) Method and apparatus for transmitting indication in wireless communication system
US9743323B2 (en) Method and apparatus for performing cell reselection in wireless communication system
US10051665B2 (en) Method and apparatus for performing random access procedure in wireless communication system
KR102219227B1 (en) Method and apparatus for forwarding data for small cell in wireless communication system
WO2014109603A1 (en) Method and apparatus for transmitting indication in wireless communication system
US20150334734A1 (en) Method and apparatus for transmitting uplink control signals in wireless communication system
US20160057672A1 (en) Method and apparatus for transmitting information on in-device coexistence in wireless communication system
US20150373755A1 (en) Method and apparatus for performing x2 setup procedure in wireless communication system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160818

R150 Certificate of patent or registration of utility model

Ref document number: 5993098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250